| Sigla | Descrizione | Livello | Durata | Prezzo |
|---|---|---|---|---|
| SEC302 | La sicurezza dei sistemi, dei dati e delle reti | 5 | 2.240 |
|
| SEC303 | Cyber Security: Minacce e Criteri di Protezione | 3 | 1.790 |
|
| SEC306 | Ethical Hacking e Penetration Test di Applicativi Web | 3 | 2.060 |
|
| SEC307 | Ethical Hacking e Penetration Test: dalla teoria alla pratica | 5 | 3.490 |
|
| SEC308 | Sicurezza di rete: firewall, IPS e VPN | 4 | 1.840 |
|
| SEC309 | OpenVPN e CISCO VPN | 4 | 2.190 |
|
| SEC314 | Reti sicure in ambiente SonicWall: aspetti di base | 2 | 1.190 |
|
| SEC316 | Reti sicure in ambiente Cisco, difesa perimetrale con IOS Firewall | 5 | 2.400 |
|
| SEC318 | PCI DSS v3.1 (Payment Card Industry Data Security Standard) | 2 | 1.280 |
|
| SEC320 | Reti sicure in ambiente Cisco, difesa perimetrale e accesso remoto con ASA NG | 5 | 2.400 |
|
| SEC323 | La sicurezza nei Sistemi operativi Windows: aspetti e strumenti di gestione | 5 | 2.240 |
|
| SEC324 | Progettare e realizzare la sicurezza di Sistemi Operativi Microsoft Windows | 5 | 2.240 |
|
| SEC325 | La sicurezza nei Sistemi operativi UNIX/Linux | 4 | 1.980 |
|
| SEC326 | Application Security: criteri e aspetti operativi per lo sviluppo di applicazioni sicure | 3 | 1.690 |
|
| SEC328 | Autorità di certificazione, certificati digitali, carta nazionale dei servizi e posta elettronica certificata | 3 | 1.690 |
|
| SEC341 | La Business Impact Analysis (BIA) | 3 | 1.690 |
|
| SEC330 | Rilevamento della sicurezza di un sistema informatico | 3 | 1.690 |
|
| SEC345 | Il Sistema di Gestione dei Servizi IT (SGSIT): introduzione alla norma ISO/IEC 20000-1:2011 | 1 | 640 |
|
| SEC331 | ICT Security: aspetti di base | 3 | 1.640 |
|
| SEC346 | Il Sistema di Gestione dei Servizi IT (SGSIT): dalla norma ISO/IEC 20000-1:2011 agli audit interni (UNI EN ISO 19011) | 3 | 1.690 |
|
| SEC332 | Gestione degli incidenti in un sistema informativo (Incident Management) | 3 | 1.690 |
|
| SEC347 | Il Sistema di Gestione per la Sicurezza delle Informazioni (SGSI): introduzione alla norma ISO/IEC 27001:2013 | 1 | 640 |
|
| SEC333 | La gestione della Continuità Operativa - Business Continuity Management | 3 | 1.790 |
|
| SEC348 | ISO/IEC 27001 Foundation (APMG) | 3 | 1.690 |
|
| SEC334 | Analisi dei Rischi Informatici | 3 | 1.640 |
|
| SEC335 | La gestione della Sicurezza dell’Informazione (ISMS): dalla norma ISO/IEC 27001 all’Audit UNI EN ISO 19011 | 3 | 1.690 |
|
| SEC337 | Aggiornarsi alla norma ISO/IEC 27001:2013 e tematiche di Audit | 2 | 1.280 |
|
| SEC338 | Informatica Forense (Computer Forensics): aspetti pratici | 3 | 1.790 |
|
| SEC339 | Digital Forensics | 3 | 1.790 |
|
| SEC340 | Analisi Forense dei Dispositivi Mobili (Mobile Forensics) | 3 | 1.690 |
|
| SEC342 | I sistemi di monitoraggio e controllo in rete | 2 | 1.690 |
|
| SEC350 | La Cloud Security | 2 | 1.280 |
|
| SEC353 | Realizzare reti sicure con CheckPoint corrisponde a Check Point Certified Security Administrator | 3 | 1.880 |
|
| SEC354 | Realizzare reti sicure con CheckPoint: aspetti avanzati corrisponde a Check Point Certified Security Expert | 3 | 1.930 |
|
| SEC357 | Reti sicure in ambiente Fortinet: aspetti di base corrisponde a Fortinet Certified Network Security Associate | 2 | 1.190 |
|
| SEC358 | Reti sicure in ambiente Fortinet: aspetti avanzati corrisponde a Fortinet Certified Network Security Professional | 3 | 1.690 |
|
| SEC360 | Access Control: la gestione sicura degli utenti e relativi dispositivi di accesso in contesti critici | 3 | 1.690 |
|
| SEC362 | Reti sicure in ambiente Juniper: aspetti base equivalente a Junos Security (JSEC) e Junos Unified Threat Management (JUTM) | 4 | 2.190 |
|
| SEC363 | Reti sicure in ambiente Juniper: aspetti avanzati equivalente a Advanced Junos Security (AJSEC) e Junos Intrusion Prevention System Functionality (JIPS) | 5 | 3.100 |
|
| SEC370 | CCNA Security corrisponde a Implementing Cisco IOS Network Security (IINS) | 5 | 2.300 |
|
| SEC374 | Reti sicure in ambiente Cisco, difesa perimetrale con IOS e ASA corrisponde a Implementing Cisco Edge Network Security Solutions (SENSS) | 5 | 2.700 |
|
| SEC375 | Reti sicure in ambiente Cisco, difesa perimetrale avanzata con ASA corrisponde a Implementing Cisco Threat Control Solutions (SITCS) | 5 | 2.700 |
|
| SEC376 | Reti sicure in ambiente Cisco, identificazione ed accessi sicuri corrisponde a Implementing Cisco Secure Access Solutions (SISAS) | 5 | 2.700 |
|
| SEC377 | Reti sicure in ambiente Cisco, connessioni remote e VPN corrisponde a Implementing Cisco Secure Mobility Solutions (SIMOS) | 5 | 2.700 |