Fundamentals Of Network Security

Microview
A Napoli

800 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Napoli
Descrizione

Obiettivo del corso: Al termine del corso gli studenti saranno in grado di: Spiegare come proteggere le informazioni e come risolvere i dilemmi etici che si sviluppano nel processo. Spiegare come utilizzare la crittografia per proteggere le informazioni e per accedere a un metodo di codifica in un'organizzazione. Implementare linee di base protette per l'uso del computer in un'organizzazione. .
Rivolto a: Il corso è rivolto ad amministratori responsabili dell'amministrazione quotidiana di Microsoft Windows 2000.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Napoli
Via Emilio Scaglione, 69, 80143, Napoli, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Un anno di esperienza nella gestione di reti TCP/IP o conoscenze ed esperienza equivalenti dimostrate dal superamento dell'esame CompTIA Network+. Un anno di esperienza nella gestion...

Programma

Livello - durata - Modalità di erogazione - Prezzo

Intermedio - 4 giorni - Aula - (Euro) 800

Destinatari

Il corso è rivolto ad amministratori responsabili dell'amministrazione quotidiana di Microsoft Windows 2000.

Prerequisiti

Un anno di esperienza nella gestione di reti TCP/IP o conoscenze ed esperienza equivalenti dimostrate dal superamento dell'esame CompTIA Network+.

Un anno di esperienza nella gestione di Microsoft Windows 2000 Server

Obiettivi

Al termine del corso gli studenti saranno in grado di:

Spiegare come proteggere le informazioni e come risolvere i dilemmi etici che si sviluppano nel processo.

Spiegare come utilizzare la crittografia per proteggere le informazioni e per accedere a un metodo di codifica in un'organizzazione.

Implementare linee di base protette per l'uso del computer in un'organizzazione.

Proteggere le informazioni in un'organizzazione mediante autenticazione e controllo di accesso.

Distribuire e gestire certificati.

Proteggere la trasmissione dei dati e analizzare la protezione dell'accesso remoto in un'organizzazione.

Proteggere i server Web contro attacchi comuni e configurare la protezione per il browser.

Proteggere la posta elettronica e la messaggistica immediata da minacce comuni.

Identificare minacce e vulnerabilità  comuni per la protezione di servizi di directory e DNS e applicare i metodi di protezione.

Identificare minacce al perimetro della rete e controllare la protezione del perimetro per una rete.

Identificare i tipi di criteri di protezione utilizzati per gestire la protezione operativa e utilizzarli per ottenere conformità  dagli utenti.

Preservare la continuità  aziendale mediante l'implementazione di una strategia sicura di ripristino di emergenza.

Identificare, rispondere e partecipare alle investigazioni su incidenti di protezione.

Contenuti

Predisposizione per protezione delle informazioniDescrizione delle modalità  di attacco alle risorse

Descrizione delle modalità  di protezione delle risorse

Implementazione di linee di base protetteIntroduzione alle basi di elaborazione attendibili

Definizione di una linea di base protetta

Monitoraggio di una linea di base protetta

Protezione fisica dei computer

Manutenzione di una linea di base protetta

Protezione diinformazioni mediante autenticazionIntroduzione al controllo di accesso

Implementazione di una strategia di autenticazione

Implementazione di una strategia di controllo di accesso

Utilizzo della crittografia per la protezioneIntroduzione alla crittografia

Utilizzo della crittografia simmetrica

Utilizzo di funzioni hash

Utilizzo della crittografia a chiave pubblica

Utilizzo di un'infrastruttura a chiave pubblicaIntroduzione ai certificati

Introduzione all'infrastruttura a chiave pubblica (PKI)

Distribuzione e gestione dei certificati

Protezione di applicazioni e componenti Internet Protezione dei server Web

Configurazione della protezione per protocolli Internet comuni

Configurazione della protezione per i browser

Configurazione della protezione per i database

Implementazione della protezione per la postaProtezione dei server di posta elettronica

Protezione dei client di posta elettronica

Protezione della messaggistica immediata

Gestione della protezione per servizi di directoryProtezione di servizi di directory contro minacce comuni

Protezione di DNS contro minacce comuni

Protezione delle trasmissioni di datiIndividuazione delle minacce alle periferiche di rete

Implementazione della protezione per trasmissioni di dati comuni

Implementazione della protezione per l'accesso remoto

Implementazione della protezione per il traffico di rete senza fili

Moitoraggio della protezione per perimetri di reteIntroduzione ai perimetri di rete

Implementazione della protezione per il traffico di rete in ingresso e in uscita

Monitoraggio del traffico di rete

Gestione della protezione a livello operativoDefinizione di procedure e criteri di protezione

Formazione degli utenti in merito ai criteri di protezione

Applicazione di criteri di protezione alla gestione operativa

Risoluzione dei problemi etici correlati alla protezione delle risorse

Mantenimento della continuità  aziendalePredisposizione per il ripristino di emergenza

Comunicazione dell'impatto dei rischi

Esecuzione di operazioni di backup e ripristino protette

Risposta agli incidenti relativi alla protezione Individuazione degli incidenti relativi alla protezione

Risposta agli incidenti relativi alla protezione

Ricerca delle cause degli incidenti relativi alla protezione

Confronta questo corso con altri simili
Leggi tutto