La Cyber Security è ormai una tematica trasversale a tutte le realtà aziendali e non solo.
Parliamo di sicurezza delle informazioni per esempio quando pensiamo a come proteggere i nostri figli dal Cyber bullismo o da furto di dati su web, fino ad arrivare alle più sofisticate tecniche di protezione applicabili a realtà aziendali o governative strategiche.
ITHUM, grazie alla pluriennale esperienza e alle partnership con i maggiori player del settore, come EC-Council, propone un'offerta formativa altamente qualificata e la consulenza specialistica mirata all'ottimizzazione delle risorse e degli strumenti.
Formazione
Security Governance & Management |
Defence & Analysis |
Attacks & Warfare |
- Information Security
- Cloud Security
- Security Information ISACA (CISA, CISM, CRISC, CSX)
- Cyber Security Framework, Standards, Law (NIS, AgID, PDCA Cycle, ISO/IEC 27001 Family, PCI, Cobit)
- ISO/IEC 27037 Digital Evidences
- ISO/IEC 27042 Analysis & Interpretation of Digital Evidence
- ISO/IEC 27035 Security Incident Management
- ISO/IEC 27043 –Incident
- Risk Management - Methodology and Phases
|
- Application Security
- Intrusion & Detection Analyst
- Software Security – OWASP
- PT/VA - Penetration Test / Vulnerability Assessment
- Secure Code Review
- Secure Software Development Life Cycle
- Authentication & Authorisation Systems
- Client & Server Hardening
- Secure architectures, Internet Communications
- Mobile Device Management
- Logging, Monitoring & Event Management Systems (SIEM)
- Threats & Defence Strategies
- Malware Analysis & Reverse Engineering
|
- Thread Classification
- Social Engineering Attacks
- Vulnerabilities
- Data Interception
- Denial of Services
- IT Enumeration & Attack Simulation
- Web Application Attack & Security
- Intrusion Detection Prevention Systems
- Offensive Security
|
IT Security |
Intelligence |
Investigation & Digital Forensic |
- Certified Ethical Hacking (CEH)
- Information Gathering & Assessment
- Information Systems Security
- Cybersecurity Operations
- Security Incident Management
- Deep Web & Dark Web
- IoT Security
- Cracking Cryptography& Hashing Algorithms
- Risk Evaluation & Business Impact Analysis
- Disaster Recovery & Business Continuity Plan
|
|
- Investigation Principles & Processes
- Mobile Forensic
- Windows Forensic
- Linux Forensic
|
Consulenza
La consulenza di ITHUM in questo ambito si basa su un’attenta analisi del fabbisogno e la proposta di soluzione adeguate.
L’intero processo viene suddiviso in fasi ben definite in modo da poter verificare costantemente con il cliente che tutti gli obiettivi siano rispettati, in particolare:
- Assessment
- Gap Analysis rispetto obiettivi dichiarati e percepiti
- Definizione soluzioni tecnologiche
- Implementazione