Presentazioni

Un programma multidisciplinare che segnerà un prima e un dopo nella tua carriera attraverso il miglioramento delle competenze professionali come specialisti di ingegneria del software" 

##IMAGE##

Si può dire che l'obiettivo dell'ingegneria del Software è quello di creare programmi informatici che soddisfino le esigenze della società e delle aziende nel loro complesso. Tuttavia, essa va oltre, poiché consente, attraverso la gestione dei database, di risparmiare sui costi di produzione, aumentare la sicurezza dei sistemi e innalzare la qualità dei servizi offerti. Grazie ai progressi della tecnologia e allo sviluppo della programmazione, oggi è possibile modellare applicazioni con strutture sicure e stabili utilizzando diversi linguaggi e codici, il che rende questa branca dell'informatica una professione complessa ma entusiasmante, molto richiesta nella società digitale.

Per questo motivo, e con l'obiettivo di assicurare che i laureati trovino in un'unica qualifica i contenuti che permettano loro non solo di aggiornarsi, ma anche di specializzarsi in questo settore in modo multidisciplinare, TECH ha sviluppato questo Master semipresenziale in Ingegneria dei Software e dei Sistemi Informatici. Si tratta di un programma che combina 1.500 ore dei migliori contenuti teorici con 3 settimane di esperienza pratica in un'azienda leader nello sviluppo di software.

Il corso di laurea prevede un programma 100% online che approfondisce le metodologie, lo sviluppo e la qualità dell'ingegneria del software, la gestione dei progetti, il web computing, la gestione della sicurezza e l'amministrazione dei server. Il tutto, attraverso informazioni selezionate da un team di ingegneri specializzati che hanno anche preparato materiale aggiuntivo in diversi formati, in modo che il laureato possa trarre il massimo dai contenuti. 

In seguito, avrai l'opportunità di svolgere un tirocinio pratico in un centro specializzato nello sviluppo di software, dove parteciperai attivamente ai progetti che si stanno sviluppando in quel momento. Durante questo periodo, un tutor ti guiderà attraverso l'esperienza, garantendo il completamento di un piano di attività che ti permetterà non solo di acquisire una conoscenza ampia e specializzata dello stato attuale della professione, ma anche di perfezionare le tue competenze e abilità in modo esponenziale e in base alle esigenze della domanda del mercato del lavoro attuale. 

Potrai studiare tutti i contenuti teorici al 100% online e con un orario totalmente personalizzato, in modo da poterli combinare con qualsiasi altra attività senza alcun problema" 

Questo Master semipresenziale in Ingegneria dei Software e dei Sistemi Informatici possiede il programma più completo e aggiornato del mercato. Le caratteristiche principali del programma sono:

  • Sviluppo di più di 100 casi pratici presentati da professionisti con una vasta esperienza nella gestione di Progetti Software 
  • Contenuti grafici, schematici ed eminentemente pratici che forniscono informazioni attuali e pratiche sulle discipline essenziali per l’esercizio della professione 
  • Valutazione e rilevamento delle vulnerabilità nelle applicazioni online, conoscenza delle politiche e degli standard di sicurezza, gestione delle tecnologie nei servizi web, mitigazione e contenimento degli incidenti nei servizi web, ecc. 
  • Lezioni teoriche, domande all'esperto, forum di discussione su questioni controverse e lavoro di riflessione individuale 
  • Contenuti disponibili da qualsiasi dispositivo fisso o mobile dotato di connessione a internet 
  • Possibilità di effettuare uno stage di 3 settimane in una prestigiosa azienda di sviluppo software

La sicurezza del web non è mai stata così importante. Con questo Master semipresenziale apprenderete nel dettaglio gli strumenti migliori per garantire applicazioni inviolabili e stabili" 

In questa proposta di Master, di natura professionale e in modalità presenziale, il programma è finalizzato all'aggiornamento dei professionisti dell'Ingegneria Informatica specializzati nello sviluppo di software, che richiedono un elevato livello di qualificazione I contenuti sono basati sulle ultime evidenze scientifiche, orientati in modo didattico per integrare le conoscenze teoriche nella pratica Informatica, e gli elementi teorico-pratici faciliteranno l'aggiornamento delle conoscenze e permetteranno di prendere decisioni in situazioni complesse.

Grazie ai loro contenuti multimediali sviluppati con le più recenti tecnologie didattiche, consentiranno al professionista informatico di partecipare all'apprendimento situato e contestuale, cioè un ambiente simulato che fornirà un apprendimento immersivo programmato per allenarsi in situazioni reali. Il progetto di questo programma si concentra sull’Apprendimento Basato sui Problemi, attraverso il quale dovrà cercare di risolvere le diverse situazioni di pratica professionale che si presentano durante il programma. Lo studente potrà usufruire di un innovativo sistema di video interattivi creati da esperti di rinomata fama.

Avrete accesso a casi pratici di valutazione del rischio nell'auditing informatico, in modo da imparare i test più efficaci e gli strumenti di supporto appropriati per ogni tipo di progetto"

##IMAGE##

Un'opzione multidisciplinare e intensiva per imparare tutto ciò che serve per gestire il protocollo HTTP su più server"

Piano di studi

Per lo sviluppo dei contenuti di questo programma, TECH ha tenuto conto di due aspetti fondamentali: da un lato, i requisiti e le specifiche dell'attuale Ingegneria Informatica e, dall'altro, le raccomandazioni di un team di esperti del settore. Tutte le informazioni raccolte sono state adattate alla metodologia del Relearning, nella cui applicazione questo centro è pioniere. Grazie all'uso di questa strategia didattica, insieme all'esaustività del suo programma e alla qualità e varietà del materiale aggiuntivo che i diplomati troveranno nel Campus Virtuale, questa qualifica segnerà un prima e dopo nella loro carriera professionale.

maestria ingenieria software sistemas informaticos Tech Universidad

Adapter, Factory, Singleton, Strategy o Composite sono alcuni dei software che imparerai a conoscere meglio per la modellazione di applicazioni e design pattern attraverso UML”

Módulo 1. Metodologie, sviluppo e qualità nell'Ingegneria dei Software

1.1. Introduzione all’Ingegneria dei Software

1.1.1. Introduzione
1.1.2. La crisi del software
1.1.3. Differenze tra ingegneria del software e informatica
1.1.4. Etica e responsabilità professionale nell'Ingegneria dei software
1.1.5. Industrie di software

1.2. Il processo di sviluppo del software

1.2.1. Definizione
1.2.2. Modello di processo del software
1.2.3. Il processo unificato di sviluppo del software

1.3. Sviluppo di software orientato agli oggetti

1.3.1. Introduzione
1.3.2. Principi dell'orientamento agli oggetti
1.3.3. Definizione di Oggetto
1.3.4. Definizione di Tipo
1.3.5. Analisi orientata agli Oggetti vs. Pianificazione orientata agli oggetti

1.4. Sviluppo di software basato sui modelli

1.4.1. La necessità di modellazione
1.4.2. Modellazione di sistemi software
1.4.3. Modellazione di oggetti
1.4.4. UML
1.4.5. Strumenti CASE

1.5. Modellazione di applicazioni e design pattern con UML

1.5.1. Modellazione avanzata dei requisiti
1.5.2. Modellazione statica avanzata
1.5.3. Modellazione dinamica avanzata
1.5.4. Modellazione dei componenti
1.5.5. Introduzione ai modelli di progettazione con UML
1.5.6. Adapter
1.5.7. Factory
1.5.8. Singleton
1.5.9. Strategy
1.5.10. Composite
1.5.11 . Facade
1.5.12 Observer

1.6. Ingegneria guidata dai modelli

1.6.1. Introduzione
1.6.2. Metamodellazione dei sistemi
1.6.3. MDA
1.6.4. DSL
1.6.5. Perfezionamento del modello con OCL
1.6.6. Trasformazioni del modello

1.7. Ontologie nell'Ingegneria dei Software

1.7.1. Introduzione
1.7.2. Ingegneria dell’Ontologia
1.7.3. Applicazione di ontologie all'Ingegneria dei software

1.8. Metodologie agili per lo sviluppo del software, Scrum

1.8.1. Cos'è l'agilità del software?
1.8.2. Il manifesto agile
1.8.3. La roadmap del progetto agile
1.8.4. Il Product Owner
1.8.5. Storie degli utenti
1.8.6. Pianificazione e stima agile
1.8.7. Misurazioni nello sviluppo agile
1.8.8. Introduzione a Scrum
1.8.9. I ruoli 
1.8.10 Il Product Backlog
1.8.11 Lo Sprint
1.8.12 Le riunioni

1.9. La metodologia di sviluppo software Lean

1.9.1. Introduzione
1.9.2. Kanban

1.10. Qualità e miglioramento del processo software

1.10.1. Introduzione
1.10.2. Misurazione del software
1.10.3. Test del software
1.10.4. Modello di qualità di processo del software: CMMI

Módulo 2. Gestione dei progetti di Software

2.1. Concetti fondamentali del project management e del ciclo di vita della gestione del progetto

2.1.1. Cos'è un progetto?
2.1.2. Metodologia comune
2.1.3. Che cos'è la gestione dei progetti?
2.1.4. Che cos'è un Piano di Progetto?
2.1.5. Benefici
2.1.6. Ciclo di vita del progetto
2.1.7. Gruppi di processo o ciclo di vita della gestione del progetto
2.1.8. Il rapporto tra gruppi di processo e aree di conoscenza
2.1.9. Relazioni tra ciclo di vita del prodotto e del progetto

2.2. Avvio e pianificazione

2.2.1. Dall’idea al progetto
2.2.2. Sviluppo della carta del progetto
2.2.3. Riunione di avvio del progetto
2.2.4. Compiti, nozioni e competenze nel processo di start-up
2.2.5. Il piano di progetto
2.2.6. Sviluppo del Piano di Base. Fasi
2.2.7. Compiti, nozioni e competenze nel processo di pianificazione

2.3. Gestione degli stakeholder e del campo di applicazione

2.3.1. Identificare le parti interessate
2.3.2. Sviluppare un piano per la gestione delle parti interessate
2.3.3. Gestire il coinvolgimento delle parti interessate
2.3.4. Controllare il coinvolgimento delle parti interessate
2.3.5. L’obiettivo del progetto
2.3.6. La gestione e il piano relativo al campo di applicazione
2.3.7. Riunire i requisiti
2.3.8. Definire l'ambito di applicazione
2.3.9. Creare la WBS
2.3.10. Verificare e controllare il campo di applicazione

2.4. L’ideazione della tabella di marcia

2.4.1. La gestione del tempo e il relativo piano
2.4.2. Definire le attività
2.4.3. Sequenza delle attività
2.4.4. Stima delle risorse delle attività
2.4.5. Stimare la durata delle attività
2.4.6. Sviluppo della tabella di marcia e calcolo del percorso critico
2.4.7. Controllare il cronoprogramma

2.5. Sviluppo del budget e risposta ai rischi

2.5.1. Fare una stima dei costi
2.5.2. Definire il budget e la curva a S
2.5.3. Controllo dei costi e metodo Earned Value
2.5.4. I concetti di rischio
2.5.5. Come fare un'analisi dei rischi
2.5.6. Lo sviluppo del Piano di Risposta

2.6. Gestione qualità

2.6.1. Pianificazione della qualità
2.6.2. Garanzia della qualità
2.6.3. Controllo di qualità
2.6.4. Concetti statistici di base
2.6.5. Strumenti per la gestione della qualità

2.7. Comunicazione e risorse umane

2.7.1. Pianificare la gestione delle comunicazioni
2.7.2. Analisi dei requisiti di comunicazione
2.7.3. Tecnologia delle comunicazioni
2.7.4. Modelli di comunicazione
2.7.5. Metodi di comunicazione
2.7.6. Piano per la Gestione delle Comunicazioni
2.7.7. Gestire le comunicazioni
2.7.8. La gestione delle risorse umane
2.7.9. Soggetti principali e il loro ruolo nei progetti
2.7.10. Tipi di organizzazione
2.7.11.Organizzazione del progetto
2.7.12. Squadre di lavoro

2.8. Approvvigionamento

2.8.1. Il processo di acquisto
2.8.2. Pianificazione
2.8.3. Ricerca di fornitori e presentazione di offerte
2.8.4. Assegnazione del contratto
2.8.5. Gestione del contratto
2.8.6. I contratti
2.8.7. Tipi di contratto
2.8.8. Negoziazione del contratto

2.9. Esecuzione, monitoraggio, controllo e chiusura

2.9.1. I gruppi dei processi
2.9.2. Attuazione del progetto
2.9.3. Monitoraggio e controllo del progetto
2.9.4. Chiusura del progetto

2.10. Responsabilità professionale

2.10.1. Responsabilità professionale
2.10.2. Caratteristiche della responsabilità sociale e professionale
2.10.3. Codice etico del leader di progetto
2.10.4. Responsabilità vs. PMP®
2.10.5. Esempi di responsabilità
2.10.6. Vantaggi della professionalizzazione

Módulo 3. Piattaforme di sviluppo Software

3.1. Introduzione allo sviluppo di applicazioni

3.1.1. Applicazioni per desktop
3.1.2. Linguaggio di programmazione
3.1.3. Ambienti di sviluppo integrato
3.1.4. Applicazioni web
3.1.5. Applicazioni mobili
3.1.6. Applicazioni nel cloud

3.2. Sviluppo di applicazioni e interfaccia grafica in Java

3.2.1. Ambienti di sviluppo integrati per Java
3.2.2. Principali IDE per Java
3.2.3. Introduzione alla piattaforma di sviluppo Eclipse
3.2.4. Introduzione alla piattaforma di sviluppo NetBeans
3.2.5. Controller View Model per le interfacce utente grafiche
3.2.6. Progettare un'interfaccia grafica in Eclipse
3.2.7. Progettare un'interfaccia grafica in NetBeans

3.3. Debug e test in Java

3.3.1. Test e debug dei programmi in Java
3.3.2. Debug in Eclipse
3.3.3. Debug in NetBeans

3.4. Sviluppo di applicazioni e interfaccia grafica in .NET

3.4.1. Net Framework
3.4.2. Componenti della piattaforma di sviluppo .NET
3.4.3. Visual Studio .NET
3.4.4. Strumenti GUI .NET
3.4.5. La GUI con Windows Presentation Foundation
3.4.6. Debug e compilazione di un'applicazione WPF

3.5. Programmazione per reti .NET

3.5.1. Introduzione alla programmazione di rete .NET
3.5.2. Richieste e risposte .NET
3.5.3. Utilizzo dei protocolli applicativi .NET
3.5.4. Sicurezza nella programmazione di reti .NET

3.6. Ambienti di sviluppo di applicazioni mobili

3.6.1. Applicazioni mobili
3.6.2. Applicazioni mobile per Android
3.6.3. Fasi dello sviluppo in Android
3.6.4. L'IDE Android Studio

3.7. Sviluppo di applicazioni in ambiente Android Studio

3.7.1. Installare e avviare Android Studio
3.7.2. Lanciare un'applicazione Android
3.7.3. Sviluppo di interfacce grafiche in Android Studio
3.7.4. Avvio delle attività in Android Studio

3.8. Debug e pubblicazione di applicazioni Android

3.8.1. Debug di un'applicazione in Android Studio
3.8.2. Memorizzazione delle applicazioni in Android Studio
3.8.3. Pubblicare un'applicazione su Google Play

3.9. Sviluppo di applicazioni per il cloud

3.9.1. Cloud computing
3.9.2. Tipi di cloud: SaaS, PaaS, IaaS
3.9.3. Principali piattaforme di sviluppo nel cloud
3.9.4. Riferimenti bibliografici

3.10. Introduzione a Google Cloud Platform

3.10.1. Concetti di base di Google Cloud Platform
3.10.2. Servizi di Google Cloud Platform
3.10.3. Strumenti di Google Cloud Platform

Módulo 4. Informatica client web

4.1. Introduzione all'HTML

4.1.1. Struttura di un documento
4.1.2. Colore
4.1.3. Testo 
4.1.4. Collegamenti ipertestuali 
4.1.5. Immagini
4.1.6. Liste
4.1.7. Tabelle 
4.1.8. Frame
4.1.9. Formulari
4.1.10.Elementi specifici per le tecnologie mobili 
4.1.11. Elementi in disuso

4.2. Fogli di stile web (CSS)

4.2.1. Elementi e struttura di un foglio di stile

4.2.1.1. Creazione di fogli di stile
4.2.1.2. Applicazione degli stili. Selezionatori
4.2.1.3. Eredità dello stile e applicazione a cascata 
4.2.1.4. Formattazione della pagina con gli stili
4.2.1.5. Struttura della pagina con gli stili. Box-model

4.2.2. Progettazione di stili per diversi dispositivi
4.2.3. Tipi di fogli di stile: statici e dinamici. Le pseudo-classi
4.2.4. Pratiche corrette nell'uso dei fogli di stile

4.3. Introduzione e storia di JavaScript

4.3.1. Introduzione
4.3.2. Storia di JavaScript
4.3.3. Ambiente di sviluppo da utilizzare

4.4. Nozioni di base di programmazione web

4.4.1. Sintassi di base di JavaScript
4.4.2. Tipi di dati primitivi e operatori
4.4.3. Variabili e ambiti
4.4.4. Stringhe di testo e template literal
4.4.5. Numeri e booleani
4.4.6. Confronti

4.5. Strutture JavaScript complesse

4.5.1. Vettori o Arrays e oggetti
4.5.2. Insiemi
4.5.3. Mappe
4.5.4. Disgiuntive
4.5.5. Loop

4.6. Funzioni e oggetti

4.6.1. Definizione e invocazione delle funzioni
4.6.2. Argomenti
4.6.3. Funzioni a freccia
4.6.4. Funzioni callback
4.6.5. Funzioni di ordine superiore
4.6.6. Oggetti letterali
4.6.7. L’oggetto this
4.6.8. Oggetti come spazi dei nomi: l'oggetto Math e l'oggetto Date

4.7. Il modello a oggetti del documento (DOM)

4.7.1. Cos'è il DOM?
4.7.2. Un po’ di storia
4.7.3. Navigazione e recupero degli elementi
4.7.4. Un DOM virtuale con JSDOM
4.7.5. Selettori query o query selector
4.7.6. Navigazione attraverso le proprietà
4.7.7. Assegnazione degli attributi agli elementi
4.7.8. Creazione e modifica dei nodi
4.7.9. Aggiornamento dello stile degli elementi DOM

4.8. Sviluppo web moderno

4.8.1. Flusso basato su event listener
4.8.2. Toolkits web moderni e sistemi di allineamento
4.8.3. Modalità JavaScript rigorosa
4.8.4. Ulteriori informazioni sulle funzioni
4.8.5. Promesse e funzioni asincrone
4.8.6. Closures
4.8.7. Programmazione funzionale
4.8.8. POO in JavaScript

4.9. Usabilità del web

4.9.1. Introduzione all'usabilità
4.9.2. Definizione di usabilità 
4.9.3. Importanza del web design incentrato sull'utente 
4.9.4. Differenze tra accessibilità e usabilità
4.9.5. Vantaggi e problemi nel combinare accessibilità e usabilità 
4.9.6. Vantaggi e difficoltà nell'implementazione di siti web utilizzabili
4.9.7. Metodi di usabilità
4.9.8. Analisi dei requisiti dell'utente
4.9.9. Principi del progettazione concettuale: Prototipazione orientata all'utente
4.9.10. Linee guida per la creazione di siti web usabili

4.9.10.1. Linee guida per l'usability di Jakob Nielsen
4.9.10.2. Linee guida per l'usability di Bruce Tognazzini

4.9.11. Valutazione dell'usabilità

4.10. Accessibilità web

4.10.1. Introduzione
4.10.2. Definizione di accessibilità del web
4.10.3. Tipi di disabilità

4.10.3.1. Disabilità temporanea o permanente 
4.10.3.2. Disabilità visiva
4.10.3.3. Disabilità uditiva
4.10.3.4. Disabilità motoria
4.10.3.5. Disabilità neurologica o cognitiva 
4.10.3.6. Difficoltà legate all'invecchiamento
4.10.3.7. Vincoli derivanti dall'ambiente
4.10.3.8. Ostacoli all'accesso al web

4.10.4. Ausili tecnici e prodotti di assistenza per superare gli ostacoli

4.10.4.1. Ausili per non vedenti
4.10.4.2. Ausili per ipovedenti 
4.10.4.3. Ausili per persone affette da daltonismo 
4.10.4.4. Ausili per non udenti
4.10.4.5. Ausili per persone con disabilità motorie
4.10.4.6. Ausili per persone con disabilità cognitive e neurologiche

4.10.5. Vantaggi e difficoltà nell'implementazione dell'accessibilità del web

4.10.10. Descrizione del processo di conformità all'accessibilità del web
4.10.11. . Livelli di conformità
4.10.12. Criteri di conformità
4.10.13. Requisiti di conformità

Módulo 5. Informatica per Server Web

5.1. Introduzione alla programmazione sul server: PHP

5.1.1. Concetti base di programmazione sul server
5.1.2. Sintassi PHP di base
5.1.3. Creazione di contenuti HTML con PHP
5.1.4. Ambienti di sviluppo e test: XAMPP

5.2. PHP avanzato

5.2.1. Strutture di controllo PHP
5.2.2. Funzioni in PHP
5.2.3. Gestione degli array in PHP
5.2.4. Gestione delle stringhe con PHP
5.2.5. Orientamento agli oggetti in PHP

5.3. Modelli di dati

5.3.1. Concetto di dato: Ciclo di vita dei dati 
5.3.2. Tipi di dati

5.3.2.1. Basici
5.3.2.2. Registri
5.3.2.3. Dinamici

5.4. Modello relazionale

5.4.1. Descrizione
5.4.2. Entità e tipi di entità
5.4.3. Elementi dei dati: Attributi
5.4.4. Relazioni: tipi, sottotipi, cardinalità
5.4.5. Chiavi: Tipi di chiavi 
5.4.6. Normalizzazione: Forme normali

5.5. Costruzione del modello logico dei dati

5.5.1. Specifiche della tabella
5.5.2. Definizione delle colonne
5.5.3. Specifiche chiave 
5.5.4. Conversione in forme normali: Dipendenze

5.6. Il modello fisico dei dati: File di dati

5.6.1. Descrizione dei file di dati 
5.6.2. Tipi di file
5.6.3. Modalità di accesso 
5.6.4. Organizzazione dei file

5.7. Accesso ai database da PHP

5.7.1. Introduzione a MariaDB
5.7.2. Lavorare con un database MariaDB: il linguaggio SQL
5.7.3. Accesso al database MariaDB da PHP
5.7.4. Introduzione a MySQL
5.7.5. Lavorare con un database MySQL: il linguaggio SQL
5.7.6. Accesso al database MySQL da PHP

5.8. Interazione con il cliente da PHP

5.8.1. Formulario PHP
5.8.2. Cookie
5.8.3. Gestione di sessioni

5.9. Architettura delle applicazioni web

5.9.1. Lo schema Modello-Vista-Controller
5.9.2. Controller
5.9.3. Modello
5.9.4. View

5.10. Introduzione ai servizi web

5.10.1. Introduzione a XML
5.10.2. Architetture orientate ai servizi (SOA): Servizi Web
5.10.3. Creare servizi web SOAP e REST
5.10.4. Il protocollo SOAP
5.10.5. Il protocollo REST

Módulo 6. Gestione della sicurezza

6.1. Sicurezza delle informazioni

6.1.1. Introduzione
6.1.2. La sicurezza delle informazioni implica riservatezza, integrità e disponibilità
6.1.3. La sicurezza è una questione economica
6.1.4. La sicurezza è un processo
6.1.5. La classificazione delle informazioni
6.1.6. La sicurezza delle informazioni comporta la gestione del rischio
6.1.7. La sicurezza è legata ai controlli di sicurezza
6.1.8. La sicurezza è sia fisica che logica
6.1.9. La sicurezza coinvolge le persone

6.2. Il professionista della sicurezza dell’informazione

6.2.1. Introduzione
6.2.2. La sicurezza informatica come professione
6.2.3. Certificazioni (ISC)2
6.2.4. Standard ISO 27001
6.2.5. Pratiche di sicurezza nella gestione dei servizi informatici
6.2.6. Modelli di maturità per la sicurezza delle informazioni
6.2.7. Altre certificazioni, standard e risorse professionali

6.3. Controllo di accessi

6.3.1. Introduzione
6.3.2. Requisiti del controllo di accessi
6.3.3. Meccanismi di autenticazione
6.3.4. Metodi di autorizzazione
6.3.5. Contabilità e revisione degli accessi
6.3.6. Tecnologie “tripla A”

6.4. Programmi, processi e politiche di sicurezza delle informazioni

6.4.1. Introduzione
6.4.2. Programmi di gestione della sicurezza
6.4.3. Gestione dei rischi

6.5. Piani di continuità aziendale

6.5.1. Introduzione ai BCP
6.5.2. Fase I e II
6.5.3. Fase III e IV
6.5.4. Manutenzione del BCP

6.6. Procedure per la corretta tutela dell'azienda

6.6.1. Reti DMZ
6.6.2. Sistemi di rilevamento delle intrusioni
6.6.3. Liste di controllo di accessi
6.6.4. Imparare dall'attaccante: Honeypot

6.7. Architettura di sicurezza: Prevenzione

6.7.1. Visione generale: Attività e modello a strati
6.7.2. Difesa perimetrale (Firewalls, WAFs, IPS, ecc.)
6.7.3. Difesa degli endpoint (strumenti, server e servizi)

6.8. Architettura di sicurezza: Screening

6.8.1. Panoramica di rilevamento e monitoraggio
6.8.2. Log, interruzione del traffico crittografato, registrazione e Siem
6.8.3. Avvisi e informazioni

6.9. Architettura di sicurezza: Reazione

6.9.1. Reazione: Prodotti, servizi e risorse
6.9.2. Gestione degli incidenti
6.9.3. CERT e CSIRT

6.10. Architettura di sicurezza: Recupero

6.10.2. Soluzioni IT di Resilienza
6.10.3. Gestione della crisi e Governance

Módulo 7. Sicurezza nel Software

7.1. Cos'è la sicurezza del software

7.1.1. Introduzione al problema della sicurezza del software
7.1.2. Vulnerabilità e la loro classificazione
7.1.3. Proprietà del software sicuro
7.1.4. Riferimenti

7.2. Principi di progettazione della sicurezza del software

7.2.1. Introduzione
7.2.2. Principi di progettazione della sicurezza del software
7.2.3. Tipologie di S-SDLC
7.2.4. Sicurezza del software nelle fasi S-SDLC
7.2.5. Metodologie e standard
7.2.6. Riferimenti

7.3. Sicurezza del ciclo di vita del software nelle fasi di progettazione e requisiti

7.3.1. Introduzione
7.3.2. Modellazione dell'attacco
7.3.3. Casi di abuso
7.3.4. Ingegneria dei requisiti di sicurezza
7.3.5. Analisi dei rischi: Architettonico
7.3.6. Modelli di progettazione
7.3.7. Riferimenti

7.4. Sicurezza del ciclo di vita del software nelle fasi di codifica, prova e funzionamento

7.4.1. Introduzione
7.4.2. Test di sicurezza basati sul rischio
7.4.3. Revisione del codice
7.4.4. Test di penetrazione
7.4.5. Operazioni di sicurezza
7.4.6. Revisione esterna
7.4.7. Riferimenti

7.5. Applicazioni di codifica sicura I

7.5.1. Introduzione
7.5.2. Pratiche di codifica sicure
7.5.3. Gestione e convalida degli input
7.5.4. Overflow di memoria
7.5.5. Riferimenti

7.6. Applicazioni di codifica sicura II

7.6.1. Introduzione
7.6.2. Integers overflow, errori di troncamento e problemi con le conversioni di tipo tra numeri inter
7.6.3. Errori ed eccezioni
7.6.4. Privacy e riservatezza
7.6.5. Programmi privilegiati
7.6.6. Riferimenti

7.7. Sicurezza nello sviluppo e nel cloud

7.7.1. Sicurezza dello sviluppo: metodologia e pratica
7.7.2. Modelli PaaS, IaaS, CaaS e SaaS
7.7.3. Sicurezza nel cloud e per i servizi Cloud

7.8. Crittografia

7.8.1. Fondamenti di Criptologia
7.8.2. Crittografia simmetrica e asimmetrica
7.8.3. Crittografia a riposo e in transito

7.9. Automazione e orchestrazione della sicurezza (SOAR)

7.9.1. Complessità dell'elaborazione manuale: necessità di automatizzare le attività
7.9.2. Prodotti e servizi
7.9.3. Architettura SOAR

7.10. Sicurezza del telelavoro

7.10.1. Necessità e scenari
7.10.2. Prodotti e servizi
7.10.3. Sicurezza del telelavoro

Módulo 8. Amministrazione di Server Web

8.1. Introduzione ai server web

8.1.1. Che cos'è un server web?
8.1.2. Architettura e funzionamento di un server web
8.1.3. Risorse e contenuti in un server web
8.1.4. Server di applicazioni
8.1.5. Server proxy
8.1.6. I principali server web presenti sul mercato
8.1.7. Statistiche di utilizzo del server web
8.1.8. Sicurezza del server web
8.1.9. Bilanciamento del carico nei server web
8.1.10 Riferimenti

8.2. Gestione del protocollo HTTP

8.2.1. Funzionamento e struttura
8.2.2. Descrizione delle richieste o request methods
8.2.3. Codici di stato
8.2.4. Intestazioni
8.2.5. Codifica dei contenuti: Pagine di codice
8.2.6. Esecuzione di richieste HTTP su Internet utilizzando un proxy, livehttpheader o metodi simili, analizzando il protocollo utilizzato

8.3. Descrizione delle architetture distribuite multi-server

8.3.1. Modello a 3 strati
8.3.2. Tolleranza ai guasti
8.3.3. Condivisione del carico
8.3.4. Archivi dello stato della sessione
8.3.5. Archivi di cache

8.4. Internet Information Services (IIS)

8.4.1. Cos'è IIS?
8.4.2. Storia ed evoluzione dell'IIS
8.4.3. Vantaggi e caratteristiche principali di IIS7 e successivi
8.4.4. Architettura IIS7 e successive

8.5. Installazione, amministrazione e configurazione di IIS

8.5.1. Premessa
8.5.2. Installazione di Internet Information Services (IIS)
8.5.3. Strumenti di amministrazione di IIS
8.5.4. Creazione, configurazione e amministrazione di siti web
8.5.5. Installazione e gestione delle estensioni di IIS

8.6. Sicurezza avanzata di IIS

8.6.1. Premessa
8.6.2. Autenticazione, autorizzazione e controllo degli accessi in IIS
8.6.3. Configurazione di un sito web sicuro su IIS con SSL
8.6.4. Criteri di sicurezza implementati in IIS 8.x

8.7. Introduzione ad Apache

8.7.1. Che cos'è Apache?
8.7.2. Principali vantaggi di Apache
8.7.3. Caratteristiche principali di Apache
8.7.4. Architettura

8.8. Installazione e configurazione di Apache

8.8.1. Installazione iniziale di Apache
8.8.2. Configurazione di Apache

8.9. Installazione e configurazione dei diversi moduli Apache

8.9.1. Installazione dei moduli Apache
8.9.2. Tipi di moduli
8.9.3. Configurazione sicura di Apache

8.10. Sicurezza avanzata

8.10.1. Autenticazione, autorizzazione e controllo degli accessi
8.10.2. Metodi di autenticazione
8.10.3. Configurazione sicura di Apache con SSL

Módulo 9. Audit sulla Sicurezza

9.1. Introduzione ai sistemi informatici e al loro audit

9.1.1. Introduzione ai sistemi informatici e al ruolo dell'auditing informatico
9.1.2. Definizioni di "Audit IT" e "controllo interno IT"
9.1.3. Funzioni e obiettivi dell'audit IT
9.1.4. Differenze tra controllo interno e audit IT

9.2. Controlli interni dei Sistemi Informatici

9.2.1. Organigramma funzionale di un centro di elaborazione dati
9.2.2. Classificazione dei controlli sui sistemi informatici
9.2.3. La Regola d'Oro

9.3. Il processo e le fasi dell'audit dei Sistemi Informatici

9.3.1. Valutazione del rischio (RRA) e altre metodologie di audit IT
9.3.2. Esecuzione di un audit dei Sistemi Informatici. Fasi di audit
9.3.3. Competenze chiave dell'auditor di Sistemi Informatici

9.4. Audit tecnico di sicurezza di sistemi e reti

9.4.1. Audit tecnici di sicurezza. Test di intrusione. Concetti preliminari
9.4.2. Audit di sicurezza del sistema. Strumenti di supporto
9.4.3. Audit sulla sicurezza della rete. Strumenti di supporto

9.5. Audit tecnico della sicurezza di Internet e dei dispositivi mobili

9.5.1. Audit sulla sicurezza di Internet. Strumenti di supporto
9.5.2. Audit di sicurezza dei dispositivi mobili. Strumenti di supporto
9.5.3. Allegato 1. Struttura del rapporto esecutivo e del rapporto tecnico
9.5.4. Allegato 2. Inventario degli strumenti
9.5.5. Allegato 3. Metodologie

9.6. Sistema di gestione della sicurezza delle informazioni

9.6.1. Sicurezza IS: proprietà e fattori di influenza
9.6.2. Rischio d'impresa e gestione del rischio: implementazione dei controlli
9.6.3. Sistema di gestione della sicurezza delle informazioni (ISMS): concetto e fattori critici di successo
9.6.4. ISMS - Modello PDCA
9.6.5. ISMS ISO-IEC 27001: contesto organizzativo
9.6.6. Paragrafo 4. Contesto organizzativo
9.6.7. Paragrafo 5. Leadership
9.6.8. Paragrafo 6. Pianificazione
9.6.9. Paragrafo 7. Supporto
9.6.10. Paragrafo 8. Operazione
9.6.11.Paragrafo 9. Valutazione dell’impegno
9.6.12. Paragrafo 10. Miglioramento
9.6.13. Allegato alla ISO 27001/ISO-IEC 27002: obiettivi e controlli
9.6.14. Audit ISMS

9.7. Conduzione dell'audit

9.7.1. Procedure
9.7.2. Tecniche

9.8. Tracciabilità

9.8.1. Metodologie
9.8.2. Analisi

9.9. Tutela

9.9.1. Tecniche
9.9.2. Risultati

9.10. Reporting e presentazione delle prove

9.10.1. Tipi di report
9.10.2. Analisi dei dati
9.10.3. Presentazione delle prove

Módulo 10. Sicurezza nelle applicazioni online

10.1. Vulnerabilità e problemi di sicurezza nelle applicazioni online

10.1.1. Introduzione alla sicurezza nelle applicazioni online
10.1.2. Vulnerabilità di sicurezza nella progettazione di applicazioni web
10.1.3. Vulnerabilità di sicurezza nell'implementazione di applicazioni
10.1.4. Vulnerabilità di sicurezza nella distribuzione di applicazioni web
10.1.5. Elenchi ufficiali di vulnerabilità di sicurezza

10.2. Politiche e standard per la sicurezza delle applicazioni online

10.2.1. I pilastri della sicurezza delle applicazioni online
10.2.3. Sistema di gestione della sicurezza delle informazioni
10.2.4. Ciclo di vita dello sviluppo del software sicuro
10.2.5. Standard di sicurezza delle applicazioni

10.3. Sicurezza nella progettazione di applicazioni web

10.3.1. Introduzione alla sicurezza delle applicazioni web
10.3.2. Sicurezza nella progettazione di applicazioni web

10.4. Test di sicurezza e protezione online delle applicazioni web

10.4.1. Analisi e test della sicurezza delle applicazioni web
10.4.2. Sicurezza nell'implementazione e nella produzione di applicazioni web

10.5. Sicurezza dei servizi web

10.5.1. Introduzione alla sicurezza dei servizi web
10.5.2. Funzioni e tecnologie di sicurezza dei servizi web

10.6. Test di sicurezza e protezione online dei servizi web

10.6.1. Valutazione della sicurezza dei servizi web
10.6.2. Protezione online: Firewall e gateway XML

10.7. Hacking etico, malware e forensic

10.7.1. Hacking etico
10.7.2. Analisi del Malware
10.7.3. Analisi Forense

10.8. Risoluzione degli incidenti dei servizi web

10.8.1. Monitoraggio
10.8.2. Strumenti di misurazione delle prestazioni
10.8.3. Misure di contenimento
10.8.4. Analisi delle cause principali
10.8.5. Gestione proattiva dei problemi

10.9. Le migliori pratiche per garantire la sicurezza delle applicazioni

10.9.1. Manuale di pratiche corrette per lo sviluppo di applicazioni online
10.9.2. Manuale di pratiche corrette per l'implementazione di applicazioni online

10.10. Errori comuni che minano la sicurezza delle applicazioni

10.10.1. Errori di sviluppo comuni
10.10.2. Errori comuni nell'hosting
10.10.3. Errori comuni nella produzione

estudiar ingenieria software sistemas informaticos Tech Universidad

Dopo aver completato questo programma, sarai in grado di padroneggiare tutti gli aspetti della pianificazione, della gestione e della direzione di un progetto Software"

Master Semipresenziale in Ingegneria dei Software e dei Sistemi Informatici

La tecnologia è un ambito in continua evoluzione e attualmente l'ingegneria del software e i sistemi informatici sono diventati strumenti fondamentali per la crescita e lo sviluppo delle aziende di qualsiasi settore. Ti piacerebbe specializzarti in questo settore? Allora il Master Semipresenziale in Ingegneria dei Software e dei Sistemi Informatici creato da TECH Università Tecnologica è l'opzione migliore per te. In questo programma innovativo ti forniremo le competenze e le conoscenze necessarie per distinguerti in questo campo di lavoro altamente richiesto. Il corso di laurea è pensato affinché tu possa coniugare la tua istruzione con il tuo lavoro, grazie alle nostre lezioni semipresenziali che ti permetteranno di accedere ai contenuti da qualsiasi luogo, in qualsiasi momento e con la guida costante dei nostri docenti. Un altro vantaggio del programma è che potrai applicare le conoscenze acquisite in progetti reali, che ti aiuteranno a rafforzare il tuo profilo professionale e ad espandere le tue opportunità di lavoro.

Consegui una laurea come esperto in Ingegneria dei Software e dei Sistemi Informatici

Ti piacerebbe padroneggiare le ultime tecnologie e metodologie per lo sviluppo di software e sistemi informatici? Questo Master Semipresenziale TECH fa sicuramente al caso tuo. Attraverso il programma acquisirai competenze nella progettazione, programmazione, test, integrazione e manutenzione del software; nonché nella gestione e direzione di progetti tecnologici. Qui avrai il supporto dei nostri insegnanti specializzati nella materia, che ti guideranno durante tutto il processo di apprendimento e risponderanno a tutte le tue domande. Un altro vantaggio del programma è che avrai accesso a una rete di contatti con altri professionisti del settore, che ti permetterà di ampliare i tuoi orizzonti ed esplorare nuove opportunità di lavoro. Iscriviti ora e inizia a costruire il tuo futuro nel mondo tecnologico!