{"id":379111,"date":"2021-10-27T11:26:42","date_gmt":"2021-10-27T09:26:42","guid":{"rendered":"https:\/\/iotworlds.com\/i-migliori-corsi-di-hacking-etico-su-coursera-e-udemy\/"},"modified":"2022-04-26T10:12:06","modified_gmt":"2022-04-26T08:12:06","slug":"i-migliori-corsi-di-hacking-etico-su-coursera-e-udemy","status":"publish","type":"post","link":"https:\/\/iotworlds.com\/it\/i-migliori-corsi-di-hacking-etico-su-coursera-e-udemy\/","title":{"rendered":"I migliori corsi di hacking etico su Coursera e Udemy"},"content":{"rendered":"\n<p>L&#8217;hacking etico \u00e8 un percorso di apprendimento molto entusiasmante disponibile online per i partecipanti interessati che desiderano apprendere l&#8217;abilit\u00e0 dell&#8217;hacking etico. Questi corsi sono ideali per privati e aziende che desiderano proteggere dati, informazioni e rimanere protetti dai criminali informatici.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-google-cloud-security-professional-certificate\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Certificato Google Cloud Security Professional<\/a><\/h2>\n\n<p> Questo corso \u00e8 offerto da Google Cloud per fornire ai partecipanti le competenze richieste nel mercato del lavoro. \u00e8 un corso speciale che faciliter\u00e0 agli studenti elencati di avanzare nella loro carriera come sicurezza i talenti necessari per raggiungere il successo in un ruolo molto nel Cloud Security Engineering.<\/p>\n\n<p>Gli studenti saranno pronti a produrre, aggiornare, eliminare e ripristinare i ruoli IAM personalizzati, come farebbero per produrre elementi di accesso all&#8217;interno di Google Cloud.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Motore di calcolo di Google<\/li><li>Cloud computing<\/li><li>Google App Engine<\/li><li>Creare e comprendere ruoli IAM personalizzati<\/li><li>Piattaforma Google Cloud<\/li><li>Proteggi un ambiente Kubernetes<\/li><li>Crea e configura il peering di rete=<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses\"><strong>Di seguito i corsi principali:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Concetti fondamentali di Google Cloud Platform: infrastruttura principale<\/li><li>Networking in Google Cloud: modellare e implementare le reti<\/li><li>Networking in Google Cloud: propriet\u00e0 ibrida e gestione della rete<\/li><li>Gestire la sicurezza nella piattaforma Google<\/li><li>Best practice per la sicurezza in Google Cloud<\/li><li>Mitigare le vulnerabilit\u00e0 della sicurezza su Google Cloud Platform<\/li><li>Laboratori pratici in Google Cloud per gli ingegneri della sicurezza<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-in-the-health-sector-coursera\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity nel settore sanitario (Cursera)<\/a><\/h2>\n\n<p>Il corso &#8220;Cybersecurity in Healthcare&#8221; \u00e8 stato sviluppato per aumentare la consapevolezza e comprendere il ruolo della sicurezza informatica e dell&#8217;hacking etico nelle sfide sanitarie (ad es. ospedali, centri di assistenza, cliniche, altre istituzioni mediche o di assistenza sociale e organizzazioni di servizi) che lo circondano. Questo corso inizia introducendo le opportunit\u00e0 e le sfide che la digitalizzazione dei servizi sanitari ha creato. Spiega come l&#8217;aumento delle tecnologie e la proliferazione dei dati (medici) siano diventati un obiettivo attraente per i criminali informatici, il che \u00e8 essenziale per comprendere perch\u00e9 adeguate misure di sicurezza informatica sono fondamentali nell&#8217;ambiente sanitario.<\/p>\n\n<h3 class=\"wp-block-heading\">Cosa imparerai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Acquisirai una comprensione del ruolo della digitalizzazione e della sicurezza informatica nel contesto sanitario<\/li><li>Scopri le opportunit\u00e0 e le minacce che il settore sanitario deve affrontare a causa della digitalizzazione e della proliferazione di dati (medici)<\/li><li>Comprendere diversi modi per migliorare la sicurezza informatica e mantenere l&#8217;interazione tra tecnologia e comportamento umano<\/li><li>Scoprirai anche come una cultura positiva della sicurezza informatica influenzi il quadro di sicurezza di un&#8217;organizzazione<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-1\"><strong>Competenze che acquisirai<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Sicurezza informatica<\/li><li>Hacking etico<\/li><li>Sicurezza informatica negli ospedali<\/li><li>Sicurezza delle informazioni (INFOSC)<\/li><li>Sicurezza informatica nei centri di cura<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h3 class=\"wp-block-heading\"><strong>Programma \u2013 Cosa imparerai da questo corso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Cybersecurity in sanit\u00e0: tecnologia, dati e comportamento umano<\/li><li>Aspetti sociali della sicurezza informatica: ingegneria sociale e social media<\/li><li>Violazioni di dati, hacker e malware nel settore sanitario<\/li><li>Igiene informatica: pratiche per migliorare la sicurezza informatica<\/li><li>Cultura della sicurezza: creare un ambiente positivo per praticare la sicurezza informatica <\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-capstone-breach-response-case-studies\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Capstone della sicurezza informatica: casi di studio di risposta alla violazione<\/a><\/h2>\n\n<p>Questo corso \u00e8 offerto da IBM per rafforzare la conoscenza della sicurezza informatica e la sua implementazione sulla minaccia alla sicurezza quotidiana.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn\">Cosa imparerai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Ricerca e descrivi un attacco di abbeveratoio.<\/li><li>Esegui un case study su un attacco informatico e una violazione in corso.<\/li><li>Ricerca e descrivi le minacce ransomware e le conseguenze per l&#8217;organizzazione.<\/li><li>Applicare metodologie di risposta agli incidenti.<\/li><li>Ricerca e descrivi le violazioni di terze parti e il modo in cui influiscono su un&#8217;organizzazione.<\/li><li>Descrivi gli effetti di un attacco di phishing. <\/li><li>Ricerca e descrivi un attacco al punto vendita e il costo approssimativo delle violazioni dei dati.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-2\">Competenze che acquisirai<\/h3>\n\n<ul class=\"wp-block-list\"><li>Analisi della sicurezza<\/li><li>Sicurezza informatica<\/li><li>Hacking etico<\/li><li>Abilit\u00e0 di attacco informatico<\/li><li>Gestione degli incidenti di sicurezza informatica<\/li><li>Violazione (exploit della sicurezza)<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Programma \u2013 Cosa imparerai da questo corso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Quadri di risposta alla gestione degli incidenti e attacchi informatici<\/li><li>Truffe di phishing<\/li><li>Violazione del punto vendita<\/li><li>Violazione di terze parti<\/li><li>ransomware<\/li><li>Applica la tua abilit\u00e0: violazioni dei dati<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-network-security-and-database-vulnerabilities\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Vulnerabilit\u00e0 della sicurezza della rete e del database<\/a><\/h2>\n\n<p>Questo corso fornisce le basi necessarie per comprendere la sicurezza di rete di base. Imparerai a conoscere le reti locali, il TCP\/IP, il framework OSI, come la rete influisce sui sistemi di sicurezza all&#8217;interno di un&#8217;organizzazione e sui componenti di rete che proteggono un&#8217;organizzazione dagli attacchi di sicurezza informatica.<\/p>\n\n<p>Oltre al networking, imparerai a conoscere le vulnerabilit\u00e0 del database e gli strumenti\/le conoscenze necessarie per ricercare una vulnerabilit\u00e0 del database per vari database, tra cui SQL Injection, Oracle, Mongo e Couch. Imparerai a conoscere vari tipi di violazione della sicurezza associati a database e organizzazioni che definiscono standard e forniscono strumenti ai professionisti della sicurezza informatica. Questo corso \u00e8 rivolto a chiunque desideri acquisire una comprensione di base delle vulnerabilit\u00e0 della sicurezza di rete\/database e delle abilit\u00e0 di hacking etico.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-1\">Cosa imparerai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Comprendere le basi della rete sui modelli TCP\/IP e OSI.<\/li><li>Principi e strategie di hacking etico<\/li><li>Raccontare i concetti di DNS, DHCP, Switching e Routing.<\/li><li>Comprendi l&#8217;indirizzamento IP, la traduzione degli indirizzi di rete e lo sniffing dei pacchetti.<\/li><li>Descrivi le strutture e le vulnerabilit\u00e0 dei database chiave per la sicurezza informatica, inclusi SQL, Couch, Oracle e MongoDB.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-3\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Vulnerabilit\u00e0 del database<\/li><li>Hacking etico<\/li><li>Sicurezza della rete<\/li><li>SQL Injection<\/li><li>Sicurezza informatica<\/li><li>Nozioni di base sulla rete<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course\"><strong>Programma &#8211; Cosa imparerai da questo corso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Struttura TCP\/IP<\/li><li>Nozioni di base sull&#8217;indirizzamento IP e sul modello OSI<\/li><li>Introduzione ai database<\/li><li>Approfondimento &#8211; Vulnerabilit\u00e0 alle iniezioni<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-penetration-testing-incidents-and-response-forensics\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Penetration test, incidenti e risposta forense<\/a><\/h2>\n\n<p>Questo corso fornisce le basi necessarie per acquisire competenze di sicurezza informatica come parte del programma di certificazione professionale per analisti di sicurezza informatica.<\/p>\n\n<p>Imparerai a conoscere le diverse fasi dei test di penetrazione, raccoglierai dati per il tuo test di penetrazione e i pi\u00f9 diffusi strumenti di test di penetrazione. Inoltre, imparerai le fasi della risposta agli incidenti, la documentazione importante da raccogliere e una politica di risposta agli incidenti e i componenti del team. Infine, imparerai i passaggi chiave del processo forense e i dati importanti da raccogliere. Questo corso offre anche una prima occhiata allo scripting e all&#8217;importanza per un analista di sistema. Questo corso \u00e8 rivolto a chiunque desideri acquisire una conoscenza di base della sicurezza informatica e acquisire le competenze per lavorare nel campo della sicurezza informatica come analista di sicurezza informatica.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-4\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Scripting<\/li><li>Forense<\/li><li>Test di penetrazione<\/li><li>Principi e strategie di hacking etico<\/li><li>Sicurezza informatica<\/li><li>Gestione degli incidenti di sicurezza informatica<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-1\"><strong>Programma \u2013 Cosa imparerai da questo corso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Test di penetrazione<\/li><li>Risposta all&#8217;incidente<\/li><li>Forense digitale<\/li><li>Introduzione allo scripting<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-for-business-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity per la specializzazione aziendale<\/a><\/h2>\n\n<p>Questo corso \u00e8 per coloro che vogliono capire come difendere i sistemi informatici e le risorse da aggressori e altre minacce. \u00c8 anche per chi vuole capire come vengono effettuate minacce e attacchi per difendere al meglio i propri sistemi. Questa specializzazione \u00e8 progettata per i dirigenti aziendali senior, i quadri intermedi e gli amministratori di sistema, in modo che possano parlare tutti la stessa lingua e ottenere una migliore gestione della sicurezza della propria organizzazione. Inoltre, il materiale del corso pu\u00f2 aiutarti a superare alcuni esami di sicurezza informatica leader del settore come Security+ e CISSP.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-5\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Sicurezza informatica<\/li><li>Principi e strategie di hacking etico<\/li><li>Sicurezza delle informazioni (INFOSC)<\/li><li>Valutazione del rischio<\/li><li>Superficie di attacco<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-1\"><strong>Di seguito le portate principali<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Introduzione alla sicurezza informatica per le aziende<\/li><li>Minacce informatiche e vettori di attacco<\/li><li>Rilevamento e mitigazione di minacce e attacchi informatici<\/li><li>Sicurezza informatica proattiva<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Introduzione agli attacchi informatici<\/a><\/h2>\n\n<p>Questo corso fornisce agli studenti una comprensione di base delle minacce, delle vulnerabilit\u00e0 e dei rischi comuni alla sicurezza informatica. \u00c8 inclusa anche una panoramica di come vengono costruiti e applicati gli attacchi informatici di base ai sistemi reali. Gli esempi includono semplici hack del kernel Unix, worm Internet e cavalli di Troia nelle utility software. Vengono descritti e illustrati anche attacchi di rete come DDOS (Distributed Denial of Service) e botnet utilizzando esempi reali degli ultimi due decenni.<\/p>\n\n<p>In questo corso vengono delineati modelli analitici familiari, come il framework delle minacce alla sicurezza di riservatezza\/integrit\u00e0\/disponibilit\u00e0 (CIA). Gli esempi vengono utilizzati per illustrare come questi diversi tipi di minacce possono degradare le risorse reali. Il corso include anche un&#8217;introduzione all&#8217;analisi di base del rischio di sicurezza informatica, con una panoramica di come le matrici minaccia-attivit\u00e0 possono dare priorit\u00e0 alle decisioni di rischio. Minacce, vulnerabilit\u00e0 e attacchi vengono esaminati e mappati nel contesto delle metodologie di ingegneria della sicurezza del sistema.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-6\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Sicurezza informatica<\/li><li>Sicurezza delle informazioni (INFOSC)<\/li><li>Attacco Denial of Service (DOS)<\/li><li>Valutazione del rischio<\/li><li>Principi e strategie di hacking etico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-2\"><strong>Programma \u2013 Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Introduzione alla sicurezza informatica<\/li><li>Comprensione dei framework di sicurezza di base<\/li><li>Esaminare pi\u00f9 da vicino le minacce informatiche<\/li><li>Introduzione all&#8217;analisi dei rischi per la sicurezza<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-ibm-cybersecurity-analyst\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Analista di sicurezza informatica IBM<\/a><\/h2>\n\n<ul class=\"wp-block-list\"><li>Il corso sulla sicurezza informatica offerto da IBM svilupper\u00e0 le tue capacit\u00e0 analitiche sulla sicurezza informatica, abilit\u00e0 di hacking etico tra cui protezione dei dati, protezione degli endpoint; SIEM; e sistemi e fondamenti di rete. Gli studenti verranno introdotti agli argomenti chiave di conformit\u00e0 e intelligence sulle minacce importanti nel panorama della sicurezza informatica odierno.<\/li><li>Acquisisci competenze per le risposte agli incidenti e l&#8217;analisi forense con casi di studio sulla sicurezza informatica del mondo reale.<\/li><li>Ottieni esperienza pratica per sviluppare competenze tramite lo strumento di sicurezza open source e specifico del settore<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-available-job-positions\">Posizioni di lavoro disponibili:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Analista della sicurezza delle informazioni<\/li><li>Analista della sicurezza informatica<\/li><li>Analista della sicurezza<\/li><li>Analista di sicurezza informatica junior<\/li><li>Sicurezza delle informazioni (INFOSC)<\/li><li>IBM Nuovo collare<\/li><li><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Competenze che acquisirai<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Malware<\/li><li>Principi e strategie di hacking etico<\/li><li>Attacchi informatici<\/li><li>Vulnerabilit\u00e0 del database<\/li><li>Sicurezza della rete<\/li><li>SQL Injection<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-2\"><strong><strong>Di seguito le portate principali<\/strong><\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Introduzione agli strumenti di sicurezza informatica e agli attacchi informatici<\/li><li>Ruoli, processi e sicurezza del sistema operativo della sicurezza informatica<\/li><li>Framework di conformit\u00e0 alla sicurezza informatica e amministrazione del sistema<\/li><li>Vulnerabilit\u00e0 della sicurezza della rete e del database<\/li><li>Test di penetrazione, risposta agli incidenti e analisi forense<\/li><li>Intelligence sulle minacce informatiche<\/li><li>Capstone della sicurezza informatica: casi di studio di risposta alla violazione<\/li><li>Valutazione dell&#8217;analista della sicurezza informatica IBM<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-innovative-finance-hacking-finance-to-change-the-world\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Finanza innovativa: Hacking Finance per cambiare il mondo<\/a><\/h2>\n\n<p>Gli strumenti della finanza, se applicati correttamente, possono essere un fattore abilitante di risultati sociali e ambientali. Questo corso \u00e8 progettato per darti la possibilit\u00e0 di costruire strategie di finanziamento innovative che lavorano verso risultati come l&#8217;inclusione finanziaria, l&#8217;accesso all&#8217;energia e l&#8217;accesso all&#8217;istruzione. Il processo di finanziamento innovativo ha cinque componenti chiave. Inizia con l&#8217;identificazione dei risultati che stai cercando di ottenere e poi passa alla due diligence nella tua area problematica utilizzando tecniche di pensiero progettuale per assicurarti di progettare con l&#8217;utente finale. Successivamente, devi mappare tutte le risorse disponibili per il tuo risultato e quindi scoprire opportunit\u00e0 per aumentarle attraverso l&#8217;innovazione del modello di business. Infine, questo corso ti aiuter\u00e0 a mettere insieme tutti questi pezzi per progettare una strategia di finanziamento innovativa, proteggendo la tua piattaforma con le migliori pratiche di hacking etico.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-3\"><strong>Programma: Cosa imparerai da questo corso<\/strong><strong><\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Scelta dell&#8217;area problematica<\/li><li>Comprendere le sfide e gli ostacoli<\/li><li>Identificazione delle risorse<\/li><li>Alla scoperta di opportunit\u00e0<\/li><li>Progettare per l&#8217;impatto<\/li><li>Attuazione di principi e strategie di hacking etico<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cybersecurity-tools-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Introduzione agli strumenti di sicurezza informatica e agli attacchi informatici<\/a><\/h2>\n\n<p>Questo corso fornisce le basi necessarie per comprendere la sicurezza informatica di base. Imparerai la storia della sicurezza informatica, i tipi e i motivi degli attacchi informatici per approfondire la tua conoscenza delle minacce attuali a organizzazioni e individui e la prevenzione attraverso l&#8217;implementazione di migliori pratiche etiche. Verranno esaminati la terminologia chiave, i concetti di sistema di base e gli strumenti per introdurre il campo della sicurezza informatica.<\/p>\n\n<p>Imparerai a conoscere il pensiero critico e la sua importanza per chiunque cerchi di intraprendere una carriera nella sicurezza informatica. Infine, inizierai a conoscere le organizzazioni e le risorse per approfondire la ricerca sui problemi di sicurezza informatica nell&#8217;era moderna.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-2\">Cosa imparerai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>L&#8217;evoluzione della sicurezza basata su eventi storici.<\/li><li>Elenca vari tipi di software dannoso.<\/li><li>Descrivi i concetti chiave della sicurezza informatica, tra cui la triade della CIA, la gestione degli accessi, la risposta agli incidenti e le migliori pratiche comuni di sicurezza informatica.<\/li><li>Identifica gli strumenti chiave per la sicurezza informatica, i principi e le strategie di hacking etico che includono quanto segue: firewall, antivirus, crittografia, test di penetrazione e analisi forense digitale.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-7\"><strong>Competenze che acquisirai<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Sicurezza delle informazioni (INFOSC)<\/li><li>IBM Nuovo collare<\/li><li>Malware<\/li><li>Sicurezza informatica<\/li><li>Attacchi informatici<\/li><li>Abilit\u00e0 di hacking etico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-4\"><strong>Programma: Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Storia della sicurezza informatica<\/li><li>Una breve panoramica dei tipi di attori e delle loro motivazioni<\/li><li>Una panoramica dei principali concetti di sicurezza<\/li><li>Una panoramica dei principali strumenti di sicurezza<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-hacking-exercise-for-health\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Esercizio di hacking per la salute<\/a><\/h2>\n\n<p>Forse ti starai chiedendo che cosa ha a che fare l&#8217;hacking etico con l&#8217;esercizio per la salute generale. Questo corso ti introdurr\u00e0 a quanto segue:<\/p>\n\n<ul class=\"wp-block-list\"><li>Come valutare il ruolo che l&#8217;attivit\u00e0 fisica svolge nella tua salute<\/li><li>Migliorare la forma cardiorespiratoria con l&#8217;allenamento aerobico<\/li><li>In che modo l&#8217;allenamento della forza si traduce in guadagni di forza e migliora la tua salute<\/li><li>Formulare la tua routine di esercizi cardiorespiratori e muscoloscheletrici per migliorare la tua salute<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-8\"><strong><strong>Competenze che acquisirai<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Salute<\/li><li>Cardiorespiratorio<\/li><li>Esercizio<\/li><li>Muscoloscheletrico<\/li><li>Nutrizione<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-5\"><strong>Programma \u2013 Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Le basi del fitness<\/li><li>Fitness cardiorespiratorio<\/li><li>Fitness muscoloscheletrico<\/li><li>Combinare Cardio e Forza Fitness<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-incidents-response\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Risposta agli incidenti informatici<\/a><\/h2>\n\n<p>Il corso Cyber Incident Response fornir\u00e0 agli studenti una comprensione di come si risponde agli incidenti ad alto livello e distribuir\u00e0 abilit\u00e0 di hacking etico attraverso simulazioni e progetti di laboratori pratici.<\/p>\n\n<p>Questo corso inizia con una discussione di alto livello su ci\u00f2 che accade in ogni fase della risposta a un incidente, seguita da un approfondimento tecnico su alcune delle parti pi\u00f9 interessanti della memoria, della rete, dell&#8217;analisi dell&#8217;host e della medicina legale. Questo corso \u00e8 per chiunque desideri applicare le conoscenze forensi apprese e le conoscenze offensive come l&#8217;hacking etico al processo di risposta agli incidenti.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-9\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Gestione degli incidenti di sicurezza informatica<\/li><li>Analisi del malware<\/li><li>Memoria Forense<\/li><li>Principi e strategie di hacking etico<\/li><li>Analisi del traffico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-6\"><strong>Programma \u2013 Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Fondamenti di risposta agli incidenti<\/li><li>Fasi di risposta agli incidenti<\/li><li>Approfondimento tecnico con gli strumenti di risposta agli incidenti<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-threats-attack-vectors\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Vettori di attacco di minacce informatiche<\/a><\/h2>\n\n<p>Le violazioni dei dati si verificano quasi ogni giorno. Dai rivenditori molto grandi fino al tuo sito web di intrattenimento quotidiano. In un modo o nell&#8217;altro i dati sono stati compromessi, il che richiede l&#8217;hacking etico per prevenire tale evento. Questo corso \u00e8 il secondo corso di sicurezza informatica pratica. Discuter\u00e0 i tipi di minacce e i vettori di attacco comunemente visti nell&#8217;ambiente odierno. Odio essere portatore di cattive notizie, ma le minacce sono ovunque! Questo corso non \u00e8 progettato per comprendere il timore che non ci sia speranza di mantenere i sistemi e l&#8217;azienda al sicuro, ma piuttosto istruirti su come vengono eseguiti gli attacchi per avere un&#8217;idea migliore di cosa cercare nella tua azienda o con i tuoi sistemi.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-7\"><strong>Programma \u2013 Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Minacce e vettori di attacco nella sicurezza informatica<\/li><li>Attacchi di rete e di sistema<\/li><li>Principi e strategie di hacking etico<\/li><li>Sicurezza cloud<\/li><li>Vulnerabilit\u00e0 comuni<\/li><li>Violazioni dei dati<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-law-and-data-protection\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Legge sulla privacy e protezione dei dati<\/a><\/h2>\n\n<p>In questo corso, esamineremo gli aspetti pratici della navigazione nel complesso panorama dei requisiti di privacy. Una migliore comprensione delle leggi sulla privacy e sulla protezione dei dati ti consentir\u00e0 di proteggere la tua organizzazione e i componenti che dipendono dalla tua organizzazione per salvaguardare le loro informazioni personali. In primo luogo, esamineremo il contesto storico che ha guidato la creazione di leggi, migliori pratiche e altri standard per la protezione delle informazioni personali. Considereremo anche dove negli Stati Uniti esistono leggi sulla privacy e quali settori rimangono non regolamentati. Successivamente, ci concentreremo sulla legge federale sulla privacy in materia di salute, sull&#8217;Health Insurance Portability and Accountability Act del 1996 (HIPAA) e su ci\u00f2 che serve per rispettarla. Come si conosce la portata dei requisiti? E una volta che sai che l&#8217;HIPAA si applica, come metti in atto misure per garantire la conformit\u00e0?<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-3\"><strong>Cosa imparerai:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Fornire metodi per proteggere la privacy utilizzando i Fair Information Principles<\/li><li>Identificare le leggi e i regolamenti che riguardano la protezione dei dati<\/li><li>Obblighi di privacy applicabili a organizzazioni complesse<\/li><li>Identificare strategie per la gestione dei problemi di conformit\u00e0 relativi alle leggi sulla privacy e alla protezione dei dati<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-10\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Informativa Privacy<\/li><li>Gestione del rischio<\/li><li>Gestione dati<\/li><li>Principi di hacking etico<\/li><li>Conformit\u00e0 alla privacy<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-8\"><strong>Programma \u2013 Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacy: questioni legali, panorama e cronologia<\/li><li>HIPAA<\/li><li>Notifica di sicurezza e violazione<\/li><li>Altri modi in cui la privacy \u00e8 regolamentata<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-and-standardisation-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Specializzazione in materia di privacy e standardizzazione<\/a><\/h2>\n\n<p>I corsi sulla privacy forniscono una prospettiva storica sugli sviluppi dei diritti alla privacy in un contesto internazionale. Il corso sulla standardizzazione ti mostra il contesto giuridico e il potere scalabile della standardizzazione.<\/p>\n\n<p>La specializzazione ti aiuter\u00e0 a costruire un&#8217;opinione completa e ti metter\u00e0 alla prova in tutte le aree dell&#8217;attuale protezione della privacy. Collegher\u00e0 le pietre miliari storiche alle limitazioni attuali e ti offrir\u00e0 un viaggio attraverso giurisdizioni e campi tecnologici allo stesso modo.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-4\">Cosa imparerai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Scopri l&#8217;enorme ruolo sociale degli standard e valuta lo sviluppo e i fondamenti di buoni standard di hacking etico<\/li><li>Mettere in relazione la privacy e la protezione dei dati con i diritti e le libert\u00e0 umani<\/li><li>Confronta i fondamenti legali della legge sulla privacy europea e americana e analizza le loro differenze<\/li><li>Scopri il precario equilibrio tra progresso tecnologico e privacy<\/li><li>Impara i principi e le strategie dell&#8217;hacking etico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-3\"><strong><strong>Di seguito le portate principali<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacy nel mondo occidentale<\/li><li>Standardizzazione e tecnologia<\/li><li>Privacy negli USA<\/li><li>Capstone di standardizzazione<\/li><li>Privacy in Europa<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-data-privacy-fundamentals\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Fondamenti sulla privacy dei dati<\/a><\/h2>\n\n<p>Questo corso \u00e8 progettato per introdurre la privacy dei dati a un vasto pubblico e aiutare ogni partecipante a vedere come la privacy dei dati e la sicurezza informatica si sono evolute come una preoccupazione irresistibile per le organizzazioni e gli individui pubblici e privati. In questo corso ascolterai esperti legali e tecnici e professionisti che incontrano quotidianamente problemi di privacy dei dati. Questo corso esaminer\u00e0 le teorie sulla privacy dei dati e la privacy dei dati nel contesto dei social media e dell&#8217;intelligenza artificiale. Esplorer\u00e0 anche le questioni relative alla privacy dei dati nel giornalismo, la sorveglianza, le nuove tecnologie come il riconoscimento facciale e la biometria. Il completamento del corso consentir\u00e0 al partecipante di avere diritto al credito CPE.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-5\">Cosa imparerai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Identificare la comprensione fondamentale dei concetti e delle teorie sulla privacy dell&#8217;era digitale<\/li><li>Implicazioni sulla privacy della moderna tecnologia digitale<\/li><li>Regole e framework per la privacy dei dati nell&#8217;era della tecnologia<\/li><li>Identificare i principi e le strategie di hacking etico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-11\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>4\u00b0 Emendamento<\/li><li>Etica dell&#8217;informazione<\/li><li>Biometrica<\/li><li>Informativa Privacy<\/li><li>Algoritmi<\/li><li>Abilit\u00e0 di hacking etico di base<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-9\"><strong>Programma &#8211; Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacy nell&#8217;era digitale<\/li><li>Rischi nella privacy dei dati<\/li><li>Quadri delle leggi sulla privacy dei dati<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-securing-digital-democracy\">Garantire la democrazia digitale<\/h2>\n\n<p>In questo corso imparerai ci\u00f2 che ogni cittadino dovrebbe sapere sui rischi per la sicurezza, l&#8217;hacking etico, le violazioni e il potenziale futuro del voto elettronico. Daremo uno sguardo al passato, presente e futuro delle tecnologie elettorali ed esploreremo i vari spazi intersecati dal voto, tra cui sicurezza informatica, fattori umani, politiche pubbliche e altro ancora.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-12\">Competenze che acquisirai:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Test del software<\/li><li>Competenze etiche sulla sicurezza informatica<\/li><li>Usabilit\u00e0<\/li><li>Sistema operativo<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-6\"><strong>Cosa imparerai:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Votare come problema di sicurezza<\/li><li>Computer alle urne<\/li><li>Procedure di sicurezza e voto in tutto il mondo<\/li><li>Fattori umani e voto su Internet<\/li><li>Nuova tecnologia e politica<\/li><li>Capire cos&#8217;\u00e8 l&#8217;hacking etico<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-networks-and-communications-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Sicurezza delle reti e delle comunicazioni<\/a><\/h2>\n\n<p>Nel corso sulla sicurezza delle reti e delle comunicazioni, imparerai a conoscere la struttura della rete, l&#8217;hacking etico, i metodi di trasmissione dei dati, i formati di trasporto e le misure di sicurezza utilizzate per mantenere l&#8217;integrit\u00e0, la disponibilit\u00e0, l&#8217;autenticazione e la riservatezza delle informazioni trasmesse. Verranno discussi concetti per reti di comunicazione sia pubbliche che private.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-7\"><strong>Cosa imparerai:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Descrivi i problemi di sicurezza relativi alla rete<\/li><li>Identificare misure di protezione per le tecnologie di telecomunicazione<\/li><li>Definire i processi per il controllo dell&#8217;accesso alla rete<\/li><li>Identificare i processi per la gestione della sicurezza basata su LAN<\/li><li>Descrivere le procedure per il funzionamento e la configurazione dei dispositivi di sicurezza basati sulla rete<\/li><li>Definire le procedure per implementare e far funzionare le tecnologie wireless<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-10\"><strong>Programma \u2013 Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Comprendere i problemi di sicurezza relativi alle reti<\/li><li>Proteggi le tecnologie di telecomunicazione e controlla l&#8217;accesso alla rete<\/li><li>Utilizzare e configurare dispositivi di sicurezza basati sulla rete<\/li><li>Gestire la sicurezza basata su LAN e implementare e far funzionare le tecnologie wireless<\/li><li>Argomento di studio<\/li><li>Valutazione di fine corso<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-personnel-third-party-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Sicurezza del personale e di terze parti<\/a><\/h2>\n\n<p>In questo corso imparerai tutto sul processo di implementazione dell&#8217;hacking etico per programmi di educazione, formazione e sensibilizzazione efficaci. Studierai anche il ruolo svolto dalla sicurezza del personale nella protezione delle risorse, della propriet\u00e0 intellettuale e delle risorse fisiche di un&#8217;organizzazione. Verranno inoltre introdotti i passaggi necessari per un&#8217;efficace gestione del rischio del fornitore (VRM), tra cui due diligence, contrattazione, monitoraggio e accesso e risoluzione. Durante il corso, ti impegnerai con casi di studio attuali che illustrano i concetti chiave delle tue lezioni. Avrai anche la possibilit\u00e0 di inviare incarichi per applicare il materiale in un&#8217;applicazione pratica.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-11\"><strong>Programma \u2013 Cosa imparerai da questo corso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Istruzione, formazione e sensibilizzazione<\/li><li>Sicurezza del personale<\/li><li>Introduzione all&#8217;hacking etico<\/li><li>Gestione del rischio del fornitore<\/li><li>Strategia di acquisizione<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Iscriviti ora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p>Puoi controllare anche gli altri nostri corsi<a href=\"https:\/\/iotworlds.com\/it\/categoria\/impara-it\/\" target=\"_blank\" rel=\"noreferrer noopener\"> qui<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;hacking etico \u00e8 un percorso di apprendimento molto entusiasmante disponibile online per i partecipanti interessati che desiderano apprendere l&#8217;abilit\u00e0 dell&#8217;hacking&hellip;<\/p>\n","protected":false},"author":1,"featured_media":330703,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[1927],"tags":[2180,2181,2179,2183,2184,2182,2178],"class_list":["post-379111","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-impara-it","tag-abilita-richiesta","tag-crittografia","tag-hacking-it","tag-informatica","tag-informatica-it","tag-sicurezza","tag-sicurezza-informatica"],"acf":[],"_links":{"self":[{"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/posts\/379111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/comments?post=379111"}],"version-history":[{"count":0,"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/posts\/379111\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/media\/330703"}],"wp:attachment":[{"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/media?parent=379111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/categories?post=379111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iotworlds.com\/it\/wp-json\/wp\/v2\/tags?post=379111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}