Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dalla Passione alla Carriera: Il Mio Viaggio nel Mondo della Cybersecurity

Redazione RHC : 9 Settembre 2023 09:30

Spesso molte persone ci chiedono da dove iniziare con la cybersecurity. Questo articolo di un nostro lettore riporta la sua diretta esperienza nel mondo della sicurezza informatica che vogliamo condividere con voi.

Salve, sono una studente ITS, e gentilmente lo staff di Red Hot Cyber ha deciso di darmi la possibilità di scrivere questo articolo per raccontare la mia esperienza rivolto a chi, come me, prima di questo corso stava cercando di lavorare nella cybersecurity e non sapeva da dove cominciare.

È da qualche anno ormai che leggo articoli – e spesso quelli di Red Hot Cyber sono stati illuminanti – oltre ad annunci su quanto personale serva nella cybersecurity e di quanta poca offerta ci sia per chi vorrebbe approcciarsi in questo campo. Ma come si comincia?

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Come si diventa professionisti in questo settore?

    Ero alla ricerca di un corso in cybersecurity da circa 10 anni, e se inizialmente facevo fatica a trovarli a causa della scarsa diffusione di questi temi, ora ci sono molte opportunità formative disponibili. Tuttavia, c’è un problema comune (almeno secondo il mio punto di vista) in queste offerte: nessun corso parte da zero, prendendoti per mano e portandoti passo dopo passo a conoscere questa materia per poi farti entrare nel mondo del lavoro.

    Poi, per caso, un giorno mi sono imbattuto nell’ITS Rossellini. La cosa che mi ha incuriosito di più era la collaborazione con la Polizia Postale e la possibilità, una volta entrati, di fare uno stage proprio con loro.

    Una volta superate le selezioni, composte da un test scritto a risposte chiuse seguito da un colloquio motivazionale, il corso, della durata di 2 anni, vuole essere sicuro dell’effettivo interesse per evitare di togliere il posto a qualcuno veramente motivato, quindi nulla di impossibile.

    Il corso, nelle fasi iniziali, è orientato ad  un approccio generale sulla cybersecurity, per cominciare gradualmente, entrando piano piano nel vivo degli argomenti. Ovviamente, chi ha già una base in programmi come Linux o reti è avvantaggiato, ma per chi non ha mai studiato queste materie, ci sono moduli di fondamenti appositamente pensati per portare tutti gli studenti allo stesso livello e procedere in maniera uniforme. Una cosa che altre formazioni non hanno, ma che questo corso offre grazie alla collaborazione tra ITS e la Polizia Postale, è la possibilità di avere come docenti personale di polizia che non solo è preparatissimo grazie alla continua formazione, ma permette di imparare da persone che vivono gli attacchi informatici tutti i giorni, mediando e intervenendo su situazioni critiche, toccando con mano quello che tanti altri vedono solo in teoria. Docenti umili e contenti di trasmettere quello che sanno, il che non è scontato.

    Una parte molto importante è anche il modulo sui reati informatici. Per la Polizia, che ha gestito gli argomenti del corso insieme all’ITS, per prevenire atti illeciti è essenziale sapere cosa è illegale e cosa non lo è.

    Dopo aver completato il percorso di formazione in classe, si inizia lo stage. Si ha la possibilità di farlo in Polizia Postale, in società che collaborano con loro o società slegate e la richiesta è molto alta.

    C’è un percorso molto attento da parte dell’ITS, prima e dopo lo stage, come hanno avuto modo di confermare la Dott.ssa Laura Ventura, responsabile dell’ITS Rossellini e il responsabile didattico il Dott. Massimo Temi. Una volta che lo studente ha concluso il percorso in classe, gli viene chiesto in quale settore della cybersecurity vorrebbe effettuare lo stage. Nel caso ci sia la possibilità, verrà indirizzato dove ha espresso la sua preferenza per svolgere le 800 ore di tirocinio. Da non sottovalutare anche la volontà di andare incontro allo studente se fuori sede, con la possibilità, qualora sia attuabile,  di praticare lo stage nella propria regione.

    Una volta terminato lo stage, gli studenti dovranno affrontare l’esame finale suddiviso in 3 parti: test su argomenti affrontati a risposte chiuse, prova pratica e, infine, colloquio orale riguardante lo stage svolto. Il superamento di queste prove porta al conseguimento dell’attestato in cybersecurity di livello EQC di 5° livello, riconosciuto dal Ministero dell’Istruzione come post-diploma e riconosciuto a livello europeo.

    Lo scopo dell’istituto non è abbandonare lo studente una volta ottenuta la certificazione, ma ,anzi, seguirlo e consigliarlo per futuri colloqui, aiutandolo a preparare curriculum e addirittura consigliandolo su come presentarsi a colloqui per chi, per esempio, appena maggiorenne, non ne avesse mai affrontato uno.

    La forza degli ITS sta nei loro risultati: l’84% degli studenti trova lavoro entro il primo anno e non solo, l’Istituto continua a tenersi  in contatto con gli alunni in modo da poterli collocare anche a distanza di tempo se disoccupati, potendo sfruttare il loro bacino di contatti di aziende sul territorio.

    Per chi avesse timore, una volta finito il corso, di non trovare lavoro,  è importante precisare che gli ITS ricevono tanti più sussidi quanti sono gli studenti che lavorano nel settore dove hanno ricevuto formazione.

    Infine  vorrei sottolineare la dedizione dello staff dell’ITS Rossellini, che segue gli studenti con passione e con il desiderio di farli trovare a proprio agio, sempre pronti a raccogliere giudizi costruttivi al fine di migliorare di anno in anno i futuri corsi che verranno. Infatti, oltre a questo specifico sulla cyber security, l’ITS Rossellini offre anche altri corsi strettamente formativi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...