modulo #1 Introduzione alla sicurezza informatica Panoramica della sicurezza informatica, importanza e minacce
modulo #2 Fondamenti della sicurezza informatica Sicurezza di rete, crittografia e architettura di sicurezza
modulo #3 Minacce e vulnerabilità Tipi di minacce, vulnerabilità e attacchi
modulo #4 Gestione del rischio Identificazione e valutazione del rischio, strategie di mitigazione del rischio
modulo #5 Politiche di sicurezza e conformità Creazione di politiche di sicurezza, conformità e normative
modulo #6 Sicurezza di rete Architettura di sicurezza di rete, protocolli e dispositivi
modulo #7 Configurazione del firewall Configurazione di firewall, controllo degli accessi e segmentazione di rete
modulo #8 Crittografia e crittografia Nozioni di base sulla crittografia, algoritmi di crittografia e firme digitali
modulo #9 Autenticazione e autorizzazione Metodi di autenticazione, modelli di autorizzazione e controllo degli accessi
modulo #10 Sicurezza del sistema operativo Rafforzamento dei sistemi operativi, gestione delle patch e protezione configurazione
modulo #11 Sicurezza delle applicazioni Web Minacce, vulnerabilità e best practice per la sicurezza delle applicazioni Web
modulo #12 Sicurezza del database Minacce, vulnerabilità e best practice per la sicurezza del database
modulo #13 Sicurezza del cloud Architettura della sicurezza del cloud, modelli di distribuzione e considerazioni sulla sicurezza
modulo #14 Risposta agli incidenti Processo di risposta agli incidenti, contenimento delle minacce e correzione
modulo #15 Informatica forense Informatica forense, raccolta e analisi delle prove
modulo #16 Governance della sicurezza informatica Governance, framework e standard della sicurezza informatica
modulo #17 Consapevolezza e formazione sulla sicurezza Consapevolezza, formazione e istruzione sulla sicurezza per i dipendenti
modulo #18 Leggi e regolamenti sulla sicurezza informatica Leggi, regolamenti e standard sulla sicurezza informatica
modulo #19 Test di penetrazione Test di penetrazione, tipi e metodologie
modulo #20 Gestione delle vulnerabilità Gestione delle vulnerabilità, scansione delle vulnerabilità e rimediazione
modulo #21 Security Information and Event Management (SIEM) Sistemi SIEM, gestione dei log e monitoraggio della sicurezza
modulo #22 Servizi di sicurezza basati su cloud Servizi di sicurezza basati su cloud, sicurezza come servizio e servizi di sicurezza gestiti
modulo #23 Sicurezza dell'Internet delle cose (IoT) Sicurezza IoT, minacce e strategie di mitigazione
modulo #24 Intelligenza artificiale e apprendimento automatico nella sicurezza informatica AI e ML nella sicurezza informatica, rilevamento delle minacce e risposta
modulo #25 Riepilogo e conclusione del corso Pianificare i prossimi passi nella carriera in sicurezza informatica