Campus Digitale

Corso specialista di reti e sicurezza informatica

Categoria:
Con stage
Finanziamento:
Finanziato/Gratuito
Durata corso:
450
Durata stage:
500
Corso specialista di reti e sicurezza informatica

Il corso è realizzato nel quadro nell’iniziativa Build Your Digital Future e nasce grazie al sostegno di J.P. Morgan Chase & Co. per aiutare a sviluppare le competenze necessarie ad avere successo nei percorsi professionali.

Il mercato del lavoro oggi è fortemente influenzato dalla tecnologia e le figure specializzate in ICT sono sempre più ricercate, ma non sempre disponibili. Ciò genera quindi un mismatch tra domanda e offerta di lavoro. È quindi necessario formarsi per ricoprire quei ruoli professionali realmente richiesti, dai programmatori agli esperti di big data a quelli in marketing digitale o visual design e accedere così velocemente a nuove opportunità di impiego.

Con il sostegno di J.P. Morgan Chase & Co.

Organizzazione del corso

Il corso dura circa 6 mesi con orario lunedì - giovedì 9:00-13:00 e 14:00-18:00; venerdì 9:00-13:00

Le ore sono così suddivise:

  • 70% aula in presenza
  • 30% webinar

L'impegno massimo è di 36 ore a settimana.

Al termine è previsto inserimento in azienda IT con stage extracurriculare di 4/6 mesi con rimborso spese.

Richiedi info

A chi è rivolto

Il corso è progettato per:

  • disoccupati o inoccupati
  • diplomati o laureati
  • residenti o domiciliati in provincia di Milano con forte interesse per l’informatica e le telecomunicazioni.

Per partecipare è necessario possedere questi requisiti:

  • residenza o domicilio in Lombardia (preferibilmente su Milano o limitrofi)
  • entro i 29 anni di età
  • disoccupazione
  • diploma o laurea (una percentuale di posti in aula è aperta a persone con diploma di scuola media o qualifica professionale)
  • non essere iscritti all'Università

Cosa imparerai a fare

Si tratta di un percorso idoneo a chi aspira ad un ruolo all’interno di realtà aziendali di medie e grandi dimensioni, che prevedono specialisti informatici nel proprio organico per la gestione hardware e software e per l’assistenza agli utenti, oppure a chi desidera inserirsi in un team tecnico in società di servizi del settore Information Technology, specializzate nel fornire ad altre imprese servizi avanzati di tipo tecnologico e informatico.

Contenuti del corso

  • PERSONAL EMPOWERMENT 4.0

    70 ore

    • Project Work
    • Problem Solving
    • Tecniche di comunicazione
    • Il mondo del lavoro
  • MICROSOFT EXCEL

    24 ore

    • Introduzione ai fogli di calcolo
    • Interfaccia
    • Formattazione
    • Formule di base
    • Importazione dei dati
    • Manipolazione di dati
    • Stampa
    • Esempi di utilizzo in ambito informatico
  • IT ESSENTIALS

    32 ore

    • Introduzione all’informatica moderna
    • Hardware e assemblaggio di componenti
    • Introduzione ai sistemi operativi
    • Introduzione a Microsoft Windows
  • MICROSOFT WINDOWS

    28 ore

    • Gestione degli utenti
    • Collegamento remoto tramite Remote Desktop
    • Protezione del sistema con Windows Defender
    • Monitoraggio del sistema
    • Condivisione basilare di risorse
    • Utilizzo basilare del prompt dei comandi e PowerShell
    • Conoscere e scegliere le licenze d’uso
  • NETWORKING

    68 ore

    • Introduzione alle reti di computer
    • Tipologie e topologie di reti
    • Il modello ISO/OSI per lo studio del networking
    • Ethernet: cablaggio
    • Ethernet: schede di rete
    • Ethernet: switch
    • Collegamenti senza fili tramite standard Wi-Fi
    • Protocollo TCP/IP
    • Attribuzione automatica dell’indirizzamento con DHCP
    • Suddivisione virtuale delle reti tramite le VLAN
    • Collegamento di reti tramite routing
    • Utilizzo avanzato delle reti con il NAT
    • Risoluzione dei nomi con il DNS
    • Introduzione a IPv6
  • WINDOWS SERVER

    50 ore

    • Introduzione a Windows Server
    • Hardware dedicato al mondo server
    • Versioning e licensing
    • Installazione del sistema e prime configurazioni
    • Gestione degli utenti locali
    • Accesso remoto tramite Remote Desktop
    • Microsoft DHCP Server
    • Condividere dati tramite un file server
    • Condividere le stampanti tramite un print server
    • Microsoft DNS Server
    • Gestione centralizzata con Active Directory
    • Configurazioni centralizzate con Group Policy
  • LINUX

    40 ore

    • Introduzione al mondo Unix/Linux
    • Distribuzioni e loro caratteristiche
    • Gestione dello storage
    • Installazione del sistema operativo
    • Utilizzo basilare della shell
    • Configurazioni di base del sistema
    • Gestione del software tramite packet manager
    • Gestione degli utenti
    • Gestione dei processi
    • Configurazioni di sistema e log
    • Utilizzo delle interfacce grafiche
    • Gestione dei file compressi con TAR
    • Implementazione e gestione di un file server
    • Collegamento remoto tramite SSH
  • SICUREZZA DELL'ENDPOINT

    18 ore

    • Introduzione: Endpoint inteso come qualsiasi dispositivo che possa connettersi a Internet, sia fisicamente che in cloud
    • Vulnerabilità dei cellulari
    • Endpoint Detection Respons: tecnologia per monitorare e rispondere alle minacce informatiche
    • Antimalware
    • Laboratorio di gruppo Endpoint Security : inventare scenario vulnerabilità e attacco, presentazione dell’analisi fatta
       
  • SICUREZZA INFORMATICA: NETWORK SECURITY E CYBERSECURUTY

    48 ore

    • Introduzione alla cybersecurity Difesa e attacco, policy
    • Tipologie di attacchi
    • La strategia “Defense in depth” con più livelli di difesa lungo il percorso delle informazioni
    • Definizioni e Tipologie di Hacker
    • Attacchi ai servizi di rete:  tipologie attacchi DNS e DHCP, da HTTP a HTTPS
    • Attacchi di ricognizione, dos, spoofing Wifi e sue vulnerabilità
    • Sicurezza reti wireless 
    • Troubleshooting 
    • Windows security
    • Linux Security 
    • Tipologie ed utilizzo dei Firewall
       
  • ASPETTI LEGALI E GDPR

    8 ore

    • Implicazioni legali della cybersecurity
    • Significato del termine “compliance” in ambito aziendale
    • Conformità rispetto a una normativa, uno standard o a delle best practice
    • Storia delle leggi per la tutela del dato - dalla 675 al gdpr - autorità del garante - acn - gdpr i pilastri fondamentali
    • Il Regolamento europeo 2016/679 GDPR
    • Il trattamento dei dati: la responsabilità derivante dal trattamento dei dati (civile, penale, amministrativa e le forme di tutela) 
    • Attori Regolamento – Il Diritto dell’Interessato
    • Copyright: utilizzo di immagini e contenuti digitali
  • CLOUD COMPUTING

    24 ore

    • Introduzione ai servizi Cloud computing e le varie offerte
    • Overview servizi cloud offerti da AWS, Google, Azure
    • Applicazione sui database
    • EC2  per AWS per affitto di VM sulle quali eseguire le proprie applicazioni
    • Creazione di EC2 e regole firewall
    • Elasticità del cloud, vantaggi, discussione su architetture di servizi basati su Cloud

Come Funziona

L'ammissione al corso è subordinata al superamento di alcune prove di selezione, che prevedranno test scritti attitudinali e colloquio motivazionale, allo scopo di esaminare le attitudini e le esperienze formative e professionali del candidato rispetto al profilo in esame, oltre agli aspetti relazionali e di comunicazione.

Contattaci per informazioni o iscriviti al corso: ti chiameremo per verificare se hai i requisiti e per accedere alla selezione orientativa.

Certificazioni

  • Attestato di frequenza IFOA
Corso specialista di reti e sicurezza informatica

Calendario scadenze

  • Aula (Milano) + Online

    Scadenza iscrizioni
    09/09/2025
    Inizio corsi
    16/09/2025
    Iscriviti gratis

Richiedi info

Compila il form sottostante per ottenere il download della scheda di dettaglio del corso.

Grazie!
Scarica la scheda per scoprire tutti i dettagli del corso.

Download

Compila il form sottostante per iscriverti all'evento di presentazione.