Academy Security Specialist
Ifoa in collaborazione con Eulogic NT Spa e altre società specializzate nella fornitura di soluzioni tecnologiche, organizza un percorso di Academy che ti permette di imparare dai professionisti del settore e mettere subito in pratica le tue nuove competenze in azienda. Se sei un giovane under 25, sono aperte le iscrizioni al percorso gratuito "Security Specialist".
Con l'Academy puoi:
- ottenere un inserimento lavorativo immediato
- firmare un contratto di assunzione (Apprendistato di I^ livello) in aziende del settore
- entrare in un percorso della durata di 1 anno (800 ore) di alternanza tra formazione d'aula (con tutor IFOA) e on the job in azienda (te lo assicuriamo, un impegno di cui non ti pentirai).
E dopo? Avrai in mano molto più di una semplice esperienza perché avrai acquisito non solo le competenze pratiche, ma anche una Certificazione riconosciuta a livello europeo in 'Tecniche per la sicurezza delle reti e dei sistemi' che ti aprirà le porte a molte opportunità lavorative (questa sarà solo la prima di tante).
Organizzazione del corso
- INIZIO CORSO: 20.01.2026
- DURATA: 1 anno (800 ore) di alternanza tra formazione d’aula (con tutor dedicato) e formazione “on the job” in azienda
- IMPEGNO: dal lunedì al venerdì (40 ore a settimana in aula e presso l'azienda)
- SEDE AULA: IFOA - Via V. De Bellis n.7 - Bari
- SEDE ON THE JOB: le differenti sedi delle aziende coinvolte
A chi è rivolto
Il percorso è rivolto a 10 giovani con i seguenti requisiti:
- età tra i 18 ed i 24 anni (no 25 anni compiuti)
- residenza o domicilio in Puglia
- diploma di scuola superiore
L’accesso è consentito anche a coloro che possiedono l’ammissione al 5° anno dei percorsi liceali / sono in possesso di diploma professionale conseguito al 4° anno di un percorso IeFP.
Come funziona
Sarai assunto con contratto di Apprendistato di I° Livello della durata di 1 anno: non cerchiamo professionisti o ragazzi con competenze.
Partiamo dalle basi e i tutor saranno la tua guida: riportando esempi pratici e usando un linguaggio semplice, adattato al livello di tutti.
Cosa imparerai a fare
Con l'Academy imparerai a:
- progettare, installare, configurare e gestire le reti informatiche
- implementare, diagnosticare processi di routing e di connettività
- gestire le richieste di assistenza e supportare gli utenti nella risoluzione delle problematiche di rete e dei dispositivi connessi
- creare database relazionali, per garantire la corretta integrazione di dati provenienti da diverse fonti
Quanto costa e modalità di pagamento
L'Academy è completamente GRATUITA!
Contenuti del corso
- Introduzione agli strumenti e caratteristiche di Google Workspace a partire dal motore di ricerca per il recupero di informazioni, file o documenti (Cloud Search)
- Panoramica su altri motori di ricerca e sui tipi di dati e informazioni(es. Duck Duck Go, Bing, ecc..), Google Drive: creazione e condivisione di cartelle e sottocartelle in cloud, upload e download di documenti o file di altro formato
- Fogli e Presentazioni di Google: creazione di semplici documenti, fogli di calcolo e presentazioni, salvataggio locale sul proprio pc e in cloud
- Altri strumenti Google: Gmail, Meet e Chat, Calendar, Moduli e Sites, Keep
- Processo di comunicazione e componenti
- Stili di comunicazione, il verbale e il non verbale
- Il gruppo: caratteristiche e dinamiche interne
- Stili di comunicazione e relazione all'interno di un gruppo di lavoro
- Lavoro di gruppo: processo negoziale, tecniche creative e gestione del conflitto
- Le differenze di genere e culturali e il concetto di pari opportunità: la diversità come punto di forza
- Stesura del CV e successiva discussione
- Il colloquio di lavoro: risposta alle inserzioni
- Tecniche di auto presentazione per il colloquio di lavoro
- Tipi e caratteristiche dei contratti di lavoro.
- Le fasi del rapporto di lavoro
- L’importanza della prevenzione e della corretta percezione del rischio
- Gli aspetti generali del D. Lgs. n. 81 - 9 aprile 2008 e i soggetti della prevenzione
- Concetto di rischio; concetto di danno; concetto di prevenzione; concetto di protezione
- Organizzazione della prevenzione aziendale; diritti, doveri e sanzioni per i vari soggetti aziendali
- Organi di vigilanza, controllo e assistenza Infortuni sul lavoro e malattie professionali
- Il documento di valutazione dei rischi (DVR)
- Occupazioni a Rischio Basso
- Simulazioni e analisi di caso
- Inquadramento di Industry 4.0
- Overview sulle tecnologie abilitanti ed emergenti
- Introduzione ai BigData
- L'Internet delle cose: l'evoluzione dell'uso della Rete
- Obiettivi e costi del perseguimento di una strategia Industry 4.0 e della transizione digitale e verde
- Implicazioni tecnologiche, organizzative, di sicurezza fisica e cibernetica
- La sostenibilità ambientale e la transizione verde nelle imprese di ogni settore
- La gestione dei dischi fissi e introduzione ai sistemi RAID
- Gestire l’hardware prima dell’installazione di un sistema operativo server
- Terminologia, acronimi e sigle in ambito informatico
- Componenti: Processori, scheda madre e scheda video e monitor, connettori, memorie di massa
- Risorse di sistema
- Funzionamento del sistema operativo in modalità server
- La File Structure dei sistemi operativi windows e il File Management System
- Caratteristiche principali dei s.o. Windows di tipo client: Desktop, interfaccia grafica, barra applicazioni
- Server di rete: installazione e configurazione sistema operativo in ambiente di rete
- Politiche di accesso per gli utenti di una rete Windows
- Gestione di account utente, dei gruppi, delle risorse
- Gestione dei dischi e della memorizzazione dei dati
- Gestione dell’ambiente utente mediante i criteri di gruppo
- Accesso agli oggetti delle unità organizzative in Active Directory
- Configurazione e gestione di siti Active Directory
- Creazione e configurazione ambient utenti con le Group Policies
- Installazione driver di periferiche Audio, Video, Stampanti, configurazione e condivisione in ambiente di rete
- Procedure di backup automatizzato
- Gestione dei dati
- Viste
- Operatori e calcoli
- Transazioni
- Stored procedures e UDF
- Trigger
- Introduzione a SQL SERVER
- Installazione e panoramica di SQL Server
- SQL Server Management Studio
- Creazione di un database
- Creazione di tabelle
- Diagrammi
- Transact SQL
- Considerazioni sulle prestazioni
- Utenti e Sicurezza
- Importare ed esportare dati
- Introduzione IT Service Management
- Concetti chiave di Service Management
- Le quattro dimensioni di Service Management
- ITIL Service value system
- ITIL 7 Guiding principles
- ITIL Service value chain
- ITIL Management practices
- Modelli di Networking: i 7 livelli ISO- OSI
- Dimensionamento della rete (Bandwiwidth, limitazioni, troughput di rete)
- Il protocollo TCP /IP
- Modelli di Networking: i 7 livelli ISO- OSI
- Fondamenti del protocollo Ethernet
- Ethernet Switching,
- Livelli di trasporto e applicazione TCP/IP
- Gli apparati di rete: hubs, switches, routers, cosa sono e a cosa servono
- Mezzi trasmessivi, test di cablaggio
- Cablaggi di reti lan e wan
- Dimensionamento della rete (Bandwiwidth, limitazioni, troughput di rete)
- Fondamenti del protocollo Ethernet
- Fondamenti del protocollo Ethernet
- Elementi base tecnologia web e protocolli di rete
- Introduzione ai router, configurare un router
- Classi di indirizzi IP, Indirizzamento e subnetting
- Il sistema operativo CISCO IOS
- Gestione delle immagini IOS
- Backup dell’immagine del Sistema IOS
- Router CISCO: startup, setup, parametri
- Protocolli di routing (RIP, IGRP e IP, IPX).
- Distance Vector, ICMP
- Risoluzione dei problemi dei router
- TCP/IP intermedio
- Politiche di sicurezza informatica: le risorse da proteggere, valutazione costo e rischio
- La qualità e affidabilità dei sistemi informativi: utilità del Vulnerability Assesment
- Dall’analisi ad interventi di hardening dei sistemi operativi
- Personal firewall
- Tecniche di NAT Socks, Packet filtering
- Firewall basati su IP tables
- Circuit-level gateway
- Gestione di una rete
- Individuazione del perimetro della rete
- Controllo degli accessi Proxy
- Server e Reverse Proxy
- Restrizioni sulla navigazione e sul download
- Filtro dei contenuti Web
- Reti private Virtuali
- Autenticazione, collegamenti, dial-up
- Architettura IPSec
- Tipologie e motivazioni degli attacchi
- Software antivirus in uso
- Firme digitali, modelli di crittografia
- Tecniche di firewalling: via software, via hardware
- Analisi delle architetture per il firewalling
- Configurazione e del firewall CISCO
- Esempi di algoritmi di firewall: Cisco, ASA (AdaptiveSecurityAlgorithm)
- Simulazioni di attacco hackers
- Sicurezza informatica e tecniche di firewalling
- Introduzione, termini e concetti base
- Installazione del software
- Gestire le configurazioni
- Installazione pulita di una Virtual Machine
- Clonare le Virtual machine
- Lavorare con l'assistenza clienti I tre modelli di delivery :IaaS (Infrastructure as a Service), PaaS (Platform as a Service) e SaaS (Software as a Service).
- Presentazione delle architetture ICT su cui si basano i servizi Cloud.
- Classificazione dei servizi Cloud: punti di forza e criticità, possibili scenari.
- I sistemi di help desk e l’assistenza remota
- I software per l’uso del Desktop remoto
- Gestire piattaforme complesse
Certificazioni
- Attestato di frequenza IFOA
- Certificato di specializzazione tecnica superiore
Descrizione certificazione
Specializzazione IFTS in Tecniche per la sicurezza delle reti e dei sistemi riconosciuta a livello nazionale ed europeo
Estremi finanziamento
Avviso IFTS/2023 - Riapertura termini per l’acquisizione di candidature finalizzate alla costituzione del catalogo dei corsi idonei per il triennio 2025/2028. D.D n.740 del 7 Maggio 2025 (pubblicato sul BURP Puglia n.38 del 12/05/2025)
Note
Durante il processo di iscrizione ti verrà richiesto di caricare i seguenti documenti:
- copia della Dichiarazione sostitutiva di certificazione compilata (Scaricabile qui)
- copia della Carta d'identità
- copia del Codice Fiscale
- copia del CV aggiornato
- foto tessera
- copia del Permesso di Soggiorno (solo per stranieri)
Le iscrizioni online terminano il: 08/01/2026
Partners
