L'apprentissage à distance
Gratuit
Formattemp
« Nuove Frontiere Lavoro », en collaboration avec l'organisme de formation « Idee Insieme » et grâce au fonds « Formatemp », publie un cours en ligne sur « Cybersécurité et applications avec Python ».
L'agent de cybersécurité assure la sécurité des systèmes informatiques contre les virus, les accès non autorisés, le vol de données, la duplication et les accès suspects par des personnes extérieures.
Ce secteur en pleine expansion est constamment recherché par les entreprises privées et publiques pour empêcher que les données ne soient consultées, transmises et manipulées sans autorisation.
Ce cours vise à fournir les compétences nécessaires pour étudier, comprendre et protéger au mieux l'infrastructure informatique d'une entreprise, la surveiller en permanence et identifier les menaces potentielles, dans le but de savoir comment réagir face à différents types de cyberattaques criminelles.
Les contenus spécifiques, répartis dans les modules d'enseignement, sont ceux qui concernent les tâches attendues du professionnel :
- Surveiller l'infrastructure réseau
- Détecter les activités suspectes dans le système.
- Installer et gérer les logiciels et le matériel de sécurité (configurer l'antivirus ou la console).
- Effectuer des analyses de risques et étudier les solutions.
- Développer des outils et des procédures pour maintenir la sécurité des infrastructures.
- Gérer les incidents de sécurité en communiquant avec d'autres spécialistes informatiques
OBJECTIFS :
Ce projet vise à former des professionnels capables d'assurer la sécurité des systèmes informatiques contre les virus, les accès non autorisés et le vol de données.
À la fin du cours, les étudiants seront capables de identifier les menaces et les vulnérabilités des réseaux informatiques et résoudre les problèmes liés à la sécurité informatique, et en particulier :
- connaître un réseau ;
- connaître et utiliser des protocoles sécurisés ;
- simuler des scénarios d'attaque sur différentes plateformes ;
- identifier les éléments fondamentaux, y compris d'un point de vue réglementaire, qui permettent la protection des données ;
- prévenir les « infections » par des logiciels malveillants ;
- identifier les fonctions et les compétences du hacker éthique Python appliquées à la sécurité des réseaux ;
- Comprendre les risques liés au dark web.
Pour aider les étudiants à acquérir les compétences requises, les cours en ligne seront structurés autour de tâches concrètes et d'études de cas. Les discussions et le raisonnement collaboratifs seront également encouragés afin de favoriser le développement des compétences des étudiants et de leur permettre de mieux relever les défis du métier qu'ils souhaitent exercer.
ORGANISME FINANCIER : Formattemp
ORGANISME PROMOTEUR : Spa de travail New Frontiers
ORGANISME D'EXÉCUTION : Idées ensemble soc.coop.soc.
COÛT: Le cours est gratuit (financé par Formatemp) ;
DURÉE : 152 HEURES à partir du jour 28 OCTOBRE par jour 19 Décembre 2024 – 38 jours de CLASSE VIRTUELLE (en ligne) à partir de 4 heures;
CERTIFICAT: présence (minimum 70 % du total des heures, y compris la présence aux cours obligatoires) ;
COURS EN CLASSE VIRTUELLE : Du lundi au vendredi, de 9h à 17h 09.30h13.30 à XNUMXhXNUMX;
ADHÉSIONS : Pour soumettre votre candidature, vous devez vous inscrire sur le site web. http://www.ideeinsieme.it/index.php/register | et, une fois que vous avez téléchargé vos documents personnels et votre CV, saisissez CANDIDATS (Avant le 24/10/2024 à 17h00)
CONDITIONS DE PARTICIPATION : Ce cours s'adresse aux candidats aux missions de travail temporaire (chômeurs et demandeurs d'emploi) inscrits et sélectionnés par l'Agence pour l'emploi.;
- pour les étrangers, connaissance de la langue et de la grammaire italiennes, même sans certification ;
- vous avez besoin d'un ordinateur de bureau, d'un ordinateur portable ou d'une tablette avec une connexion filaire stable, une webcam et un microphone ;
MÉTHODE DE SÉLECTION : L'accès au cours se fera par le biais de plusieurs étapes préliminaires :
- Soumission correcte des documents requis ;
- Analyse du CV soumis ;
- Vérifiez les dispositifs de connexion qui seront utilisés lors de la vidéoconférence ;
SÉLECTIONS : Les personnes qui se sont inscrites seront contactées par e-mail pour confirmation (Le 24/10/2024 à 18h00) de la vérification des dispositifs de connexion de vidéoconférence prévue pour la journée Le 25 janvier 2024, à partir de 10h14.30. puis en groupe ;
ISCRIZIONI : Les candidats sélectionnés seront contactés par courriel et par téléphone (avant le 25/10/2024 à 18h00) pour participer à la première journée de formation. 28/10/2024 minerai 09.30 sur la plateforme en ligne après l'envoi du lien d'inscription.
INFO: Pour tout renseignement complémentaire, veuillez contacter l'organisation partenaire. IDEEINSIEME au 081.19335800
Modules de cours
1.1
Python et son utilisation
Introduction à GIT
Installation et utilisation de Visual Studio Code
Installation de Python
Notre première application Python : Hello World !
Variables en Python
Opérateurs et constructions conditionnelles
La boucle for et la boucle while
Contrôler le flux d'exécution avec les instructions break et continue
Définir les fonctions et gérer les arguments
Fonctions lambda et récursivité en Python
Listes en Python
Tuples en Python
Fonctions pour les listes et les tuples
Ensembles en Python
Manipulation d'ensembles en Python
Dictionnaires en Python
Opérations sur les dictionnaires en Python
Modules en Python
Modules Python : répertoires, espaces de noms et variables d’environnement
Packages en Python
Gestion de fichiers avec Python
Manipulation de répertoires en Python
Gestion des exceptions en Python
Programmation orientée objet en Python
2.2
Cybersécurité
Machines virtuelles : Installation de Kali Linux
La console UNIX
analyse de la vulnérabilité du réseau
Le logiciel essentiel
L'invite de commandes et son utilisation
Les protocoles
Types de cyberattaques
Création d'un laboratoire virtuel
Python pour les hackers éthiques
Le module SOCKET
Protocoles avec Python
Le module python-nmap
Le Web profond
Le Web profond et la métaphore de l'iceberg
Qu'est-ce que le Web profond ?
Qu'est-ce que le Dark Web ?
Se repérer sur le dark web
3.3
Droits et devoirs des travailleurs temporaires
Droits et devoirs des travailleurs temporaires
4.4
Santé et sécurité au travail
Santé et sécurité au travail