Sicurezza informatica

Settore Informatica

Il corso ha lo scopo di fornire familiarità con i vari modi di proteggere i dati sia su un sistema “stand alone” che in una rete connessa a Internet.
In particolare, mettere gli utenti in condizioni di proteggere i dati contro perdite, attacchi virali e intrusioni.
Il corso tratterà gli aspetti principali connessi alla sicurezza informatica: progettare reti informatiche sicure, analizzare le reti informatiche esistenti cercando di individuare eventuali punti deboli, intervenire in caso di infezioni da virus, stimare i costi e consigliare l'adozione di particolari procedure e software, configurare e gestire i firewall, i programmi di crittografia, i componenti hardware che migliorano la sicurezza.

  • Inizio
    14 Ott
  • 12
    lezioni
  • 24
    ore
  • 2 ORE A SETT
  • Lun
    20:30-22:30
  • Posti Rimasti 14
    Persone che hanno già frequentato il corso: 18
  • Iscritti + preiscritti in tempo reale 3
Letto 5397 volte

Docente

Claudio1 1 Claudio Marcantoni: Lavoro da sempre nel mondo dell'informatica, ho intrapreso una lunga carriera nel settore delle reti sin dalla loro prima diffusione, attraversandone tutta l'evoluzione tecnologica, attualmente lavoro come IT Network Engineer e sono certificato Cisco.
   

 

Programma


Lezione 1 - Fondamenti di sicurezza della rete 1.

- Creare un programma di Sicurezza.
- Gestione delle risorse e documentazione.
- Istruzione degli utenti.
- Risposta agli incidenti e Disaster Recovery.

Lezione 2 - Fondamenti di sicurezza della rete 2.
- Sicurezza fisica.
- Sicurezza delle informazioni e della rete.
- Riconoscimento delle minacce di rete.

Lezione 3 - Fondamenti di sicurezza della rete 3.
- Principi di sicurezza fondamentali nella progettazione reti.
- Minacce alla sicurezza comuni.
- Metodi Social Engineering.
- Malware Tool di Identificazione.
- Metodi di perdita e filtro dei dati.

Lezione 4 - Protocolli di rete 1.
- Address Resolution Protocol (ARP).
- Dynamic Host Configuration Protocol - (DHCP).
- Domain Name System (DNS).

Lezione 5 - Protocolli di rete 2.
- Network Time Protocol (NTP).
- Lightweight Directory Access Protocol (LDAP).
- Telnet.
- Secure shell (SSH).
- Simple Mail Transfer Protocol (SMTP).

Lezione 6 - Protocolli di rete 3.

- Post Office Protocol (POP).
- Internet Message Access Protocol (IMAP).
- File Transfer Protocol (FTP).
- SSH File Transfer Protocol (SFTP).
- Trivial File Transfer Protocol (TFTP).
- Secure Copy (SCP).
- Hyper Text Transfer Protocol (HTTP).
- HyperText Transfer Protocol over Secure Socket Layer (HTTPS).
- Internet Relay Chat (IRC).

Lezione 7 - Virtual Private Networks (VPN) 1.
- Fondamenti di tecnologia VPN e loro utlizzo.
- Componenti di base della crittografia.
- Infrastruttura Public Key.
- Fondamenti di sicurezza IP.
- Concetti, componenti e operazioni IPsec.

Lezione 8 - Virtual Private Networks (VPN) 2.
- Protocollo Internet Key Exchange (IKE).
- Pianificazione e preparazione di una VPN Site-to-Site.
- Funzioni e utilizzo di SSL per VPN.
- VPN SSL clientless.
- Tipi di VPN SSL.

Lezione 9 - Infrastruttura della rete.
- Segmentazione della rete.
- Secure Routing and Switching.
- Protezione delle tecnologie Layer 2.
- Fondamenti di VLAN e Trunking.
- Fondamenti di Spanning-Tree.
- Minacce Comuni del Layer 2.
- Protocolli CDP e LLDP.
- DHCP Snooping.
- Dynamic ARP Inspection.
- Network Foundation Protection per Sicurezza Reti.
- Sicurezza dei Protocolli di Routing.

Lezione 10 - Tecnologie Firewall ed Intrusion Prevention System (IDS/IPS).
- Fondamenti del Firewall e Tecnologie.
- Network Address Translation (NAT).
- Creazione ed Implementazione Firewall.
- Zone-Based Firewall.
- Fondamenti di IDS/IPS.
- Identificazione del traffico dannoso sulla rete.
- Gestione Firme.
- Monitoraggio e Gestione degli Allarmi.

Lezione 11 - Sicurezza dei dati e degli Endpoint 1.
- Infrastruttura Micosoft Windows.
- Server applicativi UNIX.
- Gestione Endpoint.
- Tecnologie di difesa per minacce su posta elettronica e Web.
- Soluzioni Antivirus e Antimalware.

Lezione 12 - Sicurezza dei dati e degli Endpoint 2.
- Firewall Personali e Sistemi di Intrusion Prevention.
- Protezione Malware Avanzata per Endpoint.
- Gestione delle password e autenticazione.
- Crittografia Hardware and Software dei dati.
- Gestione delle Vulnerabilità e Sviluppo.