LPI-Sistemi Innovativi E Cloud Computing

MODULO I: RIVOLUZIONE DIGITALE, CYBERSECURITY E GDPR

 

Tendenze e sfide della rivoluzione digitale • Cyberattack e cybercrime • Governance della cybersecurity • Profili istituzionali e giuridici della cybersecurity • Le dimensioni della Cybersecurity • Le Minacce comuni • Le innovative misure di sicurezza • I domini della Cybersecurity • Organizzazione e gestione della sicurezza informatica • L'attuale quadro normativo sulla sicurezza dei dati: il GDPR 2016/679 • La normativa in materia di protezione dei dati trattati con sistemi informatici • La normativa in materia di sicurezza informatica e relativa certificazione, l'organizzazione e gestione della sicurezza informatica • Principi comuni e aspetti applicativi della legislazione vigente in materiadi sicurezza • I principi ispiratori • Gli adempimenti e misure di sicurezza, Le ragioni della nuova normativa • Gli ambiti di applicazione • I principi generali • Le figure di responsabilita' previste (Titolare e Responsabili del trattamento, Data Protection Officer), L'obbligo di tenuta di un “Registro delle attivita' di trattamento" ed effettuazione della "valutazione di impatto sulla protezione dei dati” • Gli obblighi di consultazione • I codici di condotta • Gli impatti della normativi nei diversi contesti lavorativi

 

MODULO II: IL SISTEMA OPERATIVO LINUX

Caratteristiche e strumenti del mercato IT • Architettura complessiva del sistema operativo Linux • Modalita' di configurazione delle impostazioni hardware • Strumenti e utilita' per elencare le carie informazioni hardware • Strumenti e utilita' per manipolare i dispositivi USB • Modalita' per guidare il sistema attraverso il processo di avvio; sequenza di avvio dal BIOS al completamento di avvio • Tecniche per impostare il runlevel predefinito o la destinazione di avvio • Modalita' per cambiare tra runlevel/boot target inclusa la modalita' di utente singolo • Modalita' di installazione di Linux e gestione dei pacchetti • Le tecniche per progettare uno schema di partizionamento del disco per un sistema Linux • Funzionalita' di base di LVM • Installare un gestore di avvio • Identificazione/gestione librerie condivise • Utilizzo della gestione dei pacchetti Debian • Tecniche per installare, re-installare e aggiornare e rimuovere i pacchetti usando RPM e YUM • Lavorare sulla riga di comando, interagendo con shell • Elaborare flussi di testo utilizzando i filtri • Condizioni per eseguire la gestione dei file di base • Sistemi per utilizzare flussi, pipe, reindirizzamenti • Eseguire la gestione dei processi di base • Modificare le priorita' di esecuzione del processo • La priorita' di un processo in esecuzione • Funzionalita' degli strumenti di espressione regolare • Eseguire ricerche attraverso un file system o contenuto di file • Procedure delle operazioni di base per la modifica dei file utilizzando vi • Gdisk e partizioni con GPT • Procedure per mantenere l'integrita' dei file system • Modalita' per configurare filesystem rimovibili installabili dall'utente • Sistemi per gestire autorizzazioni e  la  proprieta' dei file •  La posizione  lo scopo di file e directory importanti come  definiti

nell'FHS Caratteristiche e funzionalita' di software antivirus per Linux • Sicurezza dei sistemi e delle reti informatiche • Categorie di malware • Documenti di business continuity • Sistemi di funzionamento dei firewall • Gestione degli accessi ai sistemi e alle reti • Principali tecniche di attacco alla sicurezza  informatica

 

 

MODULO III:   CYBERSECURITY CON LINUX

 

Caratteristiche e funzionalita' di software antivirus per Linux • Sicurezza dei sistemi e delle reti informatiche • Categorie di malware • Documenti di business continuity • Sistemi di funzionamento dei firewall • Gestione degli accessi ai sistemi e alle reti • Principali tecniche di attacco alla sicurezza informatica  legate al sistema operativo Linux • Sistemi

identity management system (ims) per Linux; • Tecniche di disaster recovery • Tecniche e sistemi di crittografia e cifratura per Linux • Tecniche e strumenti di rilevazione e prevenzione intrusioni con Linux • Sistemi di honeypot • Policies per la creazione di dms • Procedure di installazione e manutenzione del server proxy • Protocolli di trasmissione dati (tpc/ip).



90 ORE PRESSO VMA SOLUTIONS

Docente 

Fortunato Lodari

 

 

 


 

Odoo text and image block