Corso attualmente non disponibile
Fundamentals Of Network Security
Corso
A Napoli ()
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
Obiettivo del corso: Al termine del corso gli studenti saranno in grado di: Spiegare come proteggere le informazioni e come risolvere i dilemmi etici che si sviluppano nel processo. Spiegare come utilizzare la crittografia per proteggere le informazioni e per accedere a un metodo di codifica in un'organizzazione. Implementare linee di base protette per l'uso del computer in un'organizzazione. . Rivolto a: Il corso è rivolto ad amministratori responsabili dell'amministrazione quotidiana di Microsoft Windows 2000.
Profilo del corso
Un anno di esperienza nella gestione di reti TCP/IP o conoscenze ed esperienza equivalenti dimostrate dal superamento dell'esame CompTIA Network+.
Un anno di esperienza nella gestion...
Opinioni
Programma
Intermedio - 4 giorni - Aula - (Euro) 800
Destinatari
Il corso è rivolto ad amministratori responsabili dell'amministrazione quotidiana di Microsoft Windows 2000.
Prerequisiti
Un anno di esperienza nella gestione di reti TCP/IP o conoscenze ed esperienza equivalenti dimostrate dal superamento dell'esame CompTIA Network+.
Un anno di esperienza nella gestione di Microsoft Windows 2000 Server
Obiettivi
Al termine del corso gli studenti saranno in grado di:
Spiegare come proteggere le informazioni e come risolvere i dilemmi etici che si sviluppano nel processo.
Spiegare come utilizzare la crittografia per proteggere le informazioni e per accedere a un metodo di codifica in un'organizzazione.
Implementare linee di base protette per l'uso del computer in un'organizzazione.
Proteggere le informazioni in un'organizzazione mediante autenticazione e controllo di accesso.
Distribuire e gestire certificati.
Proteggere la trasmissione dei dati e analizzare la protezione dell'accesso remoto in un'organizzazione.
Proteggere i server Web contro attacchi comuni e configurare la protezione per il browser.
Proteggere la posta elettronica e la messaggistica immediata da minacce comuni.
Identificare minacce e vulnerabilità comuni per la protezione di servizi di directory e DNS e applicare i metodi di protezione.
Identificare minacce al perimetro della rete e controllare la protezione del perimetro per una rete.
Identificare i tipi di criteri di protezione utilizzati per gestire la protezione operativa e utilizzarli per ottenere conformità dagli utenti.
Preservare la continuità aziendale mediante l'implementazione di una strategia sicura di ripristino di emergenza.
Identificare, rispondere e partecipare alle investigazioni su incidenti di protezione.
Contenuti
Predisposizione per protezione delle informazioniDescrizione delle modalità di attacco alle risorse
Descrizione delle modalità di protezione delle risorse
Implementazione di linee di base protetteIntroduzione alle basi di elaborazione attendibili
Definizione di una linea di base protetta
Monitoraggio di una linea di base protetta
Protezione fisica dei computer
Manutenzione di una linea di base protetta
Protezione diinformazioni mediante autenticazionIntroduzione al controllo di accesso
Implementazione di una strategia di autenticazione
Implementazione di una strategia di controllo di accesso
Utilizzo della crittografia per la protezioneIntroduzione alla crittografia
Utilizzo della crittografia simmetrica
Utilizzo di funzioni hash
Utilizzo della crittografia a chiave pubblica
Utilizzo di un'infrastruttura a chiave pubblicaIntroduzione ai certificati
Introduzione all'infrastruttura a chiave pubblica (PKI)
Distribuzione e gestione dei certificati
Protezione di applicazioni e componenti Internet Protezione dei server Web
Configurazione della protezione per protocolli Internet comuni
Configurazione della protezione per i browser
Configurazione della protezione per i database
Implementazione della protezione per la postaProtezione dei server di posta elettronica
Protezione dei client di posta elettronica
Protezione della messaggistica immediata
Gestione della protezione per servizi di directoryProtezione di servizi di directory contro minacce comuni
Protezione di DNS contro minacce comuni
Protezione delle trasmissioni di datiIndividuazione delle minacce alle periferiche di rete
Implementazione della protezione per trasmissioni di dati comuni
Implementazione della protezione per l'accesso remoto
Implementazione della protezione per il traffico di rete senza fili
Moitoraggio della protezione per perimetri di reteIntroduzione ai perimetri di rete
Implementazione della protezione per il traffico di rete in ingresso e in uscita
Monitoraggio del traffico di rete
Gestione della protezione a livello operativoDefinizione di procedure e criteri di protezione
Formazione degli utenti in merito ai criteri di protezione
Applicazione di criteri di protezione alla gestione operativa
Risoluzione dei problemi etici correlati alla protezione delle risorse
Mantenimento della continuità aziendalePredisposizione per il ripristino di emergenza
Comunicazione dell'impatto dei rischi
Esecuzione di operazioni di backup e ripristino protette
Risposta agli incidenti relativi alla protezione Individuazione degli incidenti relativi alla protezione
Risposta agli incidenti relativi alla protezione
Ricerca delle cause degli incidenti relativi alla protezione
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Fundamentals Of Network Security