Se connecter

Cours de cybersécurité et applications avec Python (en ligne) - Gratuit

Retour aux cours
Cours de cybersécurité et applications avec Python (en ligne) - Gratuit L'apprentissage à distance Gratuit Formattemp

« Nuove Frontiere Lavoro », en collaboration avec l'organisme de formation « Idee Insieme » et grâce au fonds « Formatemp », publie un cours en ligne sur « Cybersécurité et applications avec Python ».

L'agent de cybersécurité assure la sécurité des systèmes informatiques contre les virus, les accès non autorisés, le vol de données, la duplication et les accès suspects par des personnes extérieures.

Ce secteur en pleine expansion est constamment recherché par les entreprises privées et publiques pour empêcher que les données ne soient consultées, transmises et manipulées sans autorisation.

Ce cours vise à fournir les compétences nécessaires pour étudier, comprendre et protéger au mieux l'infrastructure informatique d'une entreprise, la surveiller en permanence et identifier les menaces potentielles, dans le but de savoir comment réagir face à différents types de cyberattaques criminelles.

Les contenus spécifiques, répartis dans les modules d'enseignement, sont ceux qui concernent les tâches attendues du professionnel :

  • Surveiller l'infrastructure réseau
  • Détecter les activités suspectes dans le système.
  • Installer et gérer les logiciels et le matériel de sécurité (configurer l'antivirus ou la console).
  • Effectuer des analyses de risques et étudier les solutions.
  • Développer des outils et des procédures pour maintenir la sécurité des infrastructures.
  • Gérer les incidents de sécurité en communiquant avec d'autres spécialistes informatiques

OBJECTIFS :

Ce projet vise à former des professionnels capables d'assurer la sécurité des systèmes informatiques contre les virus, les accès non autorisés et le vol de données.

À la fin du cours, les étudiants seront capables de identifier les menaces et les vulnérabilités des réseaux informatiques et résoudre les problèmes liés à la sécurité informatique, et en particulier :

  • connaître un réseau ;
  • connaître et utiliser des protocoles sécurisés ;
  • simuler des scénarios d'attaque sur différentes plateformes ;
  • identifier les éléments fondamentaux, y compris d'un point de vue réglementaire, qui permettent la protection des données ;
  • prévenir les « infections » par des logiciels malveillants ;
  • identifier les fonctions et les compétences du hacker éthique Python appliquées à la sécurité des réseaux ;
  • Comprendre les risques liés au dark web.

Pour aider les étudiants à acquérir les compétences requises, les cours en ligne seront structurés autour de tâches concrètes et d'études de cas. Les discussions et le raisonnement collaboratifs seront également encouragés afin de favoriser le développement des compétences des étudiants et de leur permettre de mieux relever les défis du métier qu'ils souhaitent exercer.

ORGANISME FINANCIER : Formattemp

ORGANISME PROMOTEUR : Spa de travail New Frontiers

ORGANISME D'EXÉCUTION : Idées ensemble soc.coop.soc.

COÛT: Le cours est gratuit (financé par Formatemp) ;

DURÉE : 152 HEURES à partir du jour 28 OCTOBRE par jour 19 Décembre 2024 – 38 jours de CLASSE VIRTUELLE (en ligne) à partir de 4 heures;

CERTIFICAT: présence (minimum 70 % du total des heures, y compris la présence aux cours obligatoires) ;

COURS EN CLASSE VIRTUELLE : Du lundi au vendredi, de 9h à 17h 09.30h13.30 à XNUMXhXNUMX;

ADHÉSIONS : Pour soumettre votre candidature, vous devez vous inscrire sur le site web. http://www.ideeinsieme.it/index.php/register | et, une fois que vous avez téléchargé vos documents personnels et votre CV, saisissez CANDIDATS (Avant le 24/10/2024 à 17h00)

CONDITIONS DE PARTICIPATION : Ce cours s'adresse aux candidats aux missions de travail temporaire (chômeurs et demandeurs d'emploi) inscrits et sélectionnés par l'Agence pour l'emploi.;

- pour les étrangers, connaissance de la langue et de la grammaire italiennes, même sans certification ;

- vous avez besoin d'un ordinateur de bureau, d'un ordinateur portable ou d'une tablette avec une connexion filaire stable, une webcam et un microphone ;

MÉTHODE DE SÉLECTION : L'accès au cours se fera par le biais de plusieurs étapes préliminaires :

- Soumission correcte des documents requis ;

- Analyse du CV soumis ;

- Vérifiez les dispositifs de connexion qui seront utilisés lors de la vidéoconférence ;

SÉLECTIONS : Les personnes qui se sont inscrites seront contactées par e-mail pour confirmation (Le 24/10/2024 à 18h00) de la vérification des dispositifs de connexion de vidéoconférence prévue pour la journée Le 25 janvier 2024, à partir de 10h14.30. puis en groupe ;

ISCRIZIONI : Les candidats sélectionnés seront contactés par courriel et par téléphone (avant le 25/10/2024 à 18h00) pour participer à la première journée de formation. 28/10/2024 minerai 09.30 sur la plateforme en ligne après l'envoi du lien d'inscription.

INFO: Pour tout renseignement complémentaire, veuillez contacter l'organisation partenaire. IDEEINSIEME au 081.19335800

Modules de cours

1.1

Python et son utilisation

Introduction à GIT

Installation et utilisation de Visual Studio Code

Installation de Python

Notre première application Python : Hello World !

Variables en Python

Opérateurs et constructions conditionnelles

La boucle for et la boucle while

Contrôler le flux d'exécution avec les instructions break et continue

Définir les fonctions et gérer les arguments

Fonctions lambda et récursivité en Python

Listes en Python

Tuples en Python

Fonctions pour les listes et les tuples

Ensembles en Python

Manipulation d'ensembles en Python

Dictionnaires en Python

Opérations sur les dictionnaires en Python

Modules en Python

Modules Python : répertoires, espaces de noms et variables d’environnement

Packages en Python

Gestion de fichiers avec Python

Manipulation de répertoires en Python

Gestion des exceptions en Python

Programmation orientée objet en Python

2.2

Cybersécurité

Machines virtuelles : Installation de Kali Linux

La console UNIX

analyse de la vulnérabilité du réseau

Le logiciel essentiel

L'invite de commandes et son utilisation

Les protocoles

Types de cyberattaques

Création d'un laboratoire virtuel

Python pour les hackers éthiques

Le module SOCKET

Protocoles avec Python

Le module python-nmap

Le Web profond

Le Web profond et la métaphore de l'iceberg

Qu'est-ce que le Web profond ?

Qu'est-ce que le Dark Web ?

Se repérer sur le dark web

3.3

Droits et devoirs des travailleurs temporaires

Droits et devoirs des travailleurs temporaires

4.4

Santé et sécurité au travail

Santé et sécurité au travail