Fundamentals Of Network Security

Suntrade
A Genova e Milano

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

Descrizione

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Genova
Via Rolla 16 D/r, 16152, Genova, Italia
Visualizza mappa
Consultare
Milano
Via Sangro 10, 20132, Milano, Italia
Visualizza mappa

Programma

Introduzione
Questo corso con istruttore, della durata di quattro giorni, fornisce agli studenti la preparazione e le competenze necessarie per gestire la protezione della rete in un'organizzazione. Al completamento di questo corso, gli studenti saranno in grado di identificare minacce alla protezione e vulnerabilità e di rispondere a incidenti relativi alla protezione. Questo corso comprende concetti relativi alla protezione che sono propedeutici per seguire altri corsi MOC per specialisti della protezione, e illustra l'implementazione di concetti di protezione specifica per tecnologie e prodotti Microsoft. Il corso è stato approvato come CompTIA Authorized Quality Curriculum (CAQC) per la certificazione CompTIA Security+. Il programma CAQC garantisce agli studenti che tutti gli obiettivi dell'esame di certificazione CompTIA Security+ siano illustrati nel materiale didattico. Sebbene il corso sia incentrato sull'implementazione di concetti di protezione specifica per tecnologie e prodotti Microsoft, è possibile applicare molti di questi concetti ad altre tecnologie.

A chi è rivolto
Il corso è rivolto ad amministratori responsabili dell'amministrazione quotidiana di Microsoft Windows® 2000. Gli studenti devono disporre di una conoscenza generale dei concetti di rete e di uno o più anni di esperienza nella gestione di Windows 2000. Possono accedere al corso anche altri professionisti IT che desiderano specializzarsi nel campo della protezione.

Obiettivi del corso

Al termine del corso gli studenti saranno in grado di:
  • Spiegare come proteggere le informazioni e come risolvere i dilemmi etici che si sviluppano nel processo.
  • Spiegare come utilizzare la crittografia per proteggere le informazioni e per accedere a un metodo di codifica in un'organizzazione.
  • Implementare linee di base protette per l'uso del computer in un'organizzazione.
  • Proteggere le informazioni in un'organizzazione mediante autenticazione e controllo di accesso.
  • Distribuire e gestire certificati.
  • Proteggere la trasmissione dei dati e analizzare la protezione dell'accesso remoto in un'organizzazione.
  • Proteggere i server Web contro attacchi comuni e configurare la protezione per il browser.
  • Proteggere la posta elettronica e la messaggistica immediata da minacce comuni.
  • Identificare minacce e vulnerabilità comuni per la protezione di servizi di directory e DNS e applicare i metodi di protezione.
  • Identificare minacce al perimetro della rete e controllare la protezione del perimetro per una rete.
  • Identificare i tipi di criteri di protezione utilizzati per gestire la protezione operativa e utilizzarli per ottenere conformità dagli utenti.
  • Preservare la continuità aziendale mediante l'implementazione di una strategia sicura di ripristino di emergenza.
  • Identificare, rispondere e partecipare alle investigazioni su incidenti di protezione.

    Prerequisiti
    Per partecipare al corso gli studenti devono possedere i seguenti requisiti:
  • Un anno di esperienza nella gestione di reti TCP/IP o conoscenze ed esperienza equivalenti dimostrate dal superamento dell'esame CompTIA Network+.
  • Un anno di esperienza nella gestione di Microsoft Windows® 2000 Server o preparazione e competenze equivalenti a quelle illustrate nel Corso 2152: Implementing Microsoft Windows 2000 Professional and Server del Microsoft Official Curriculum (MOC).

    Struttura del corso

    Modulo 1: Predisposizione per la protezione delle informazioni

    Lezioni

  • Descrizione delle modalità di attacco alle risorse
  • Descrizione delle modalità di protezione delle risorse

    Laboratorio A: Predisposizione per la protezione delle informazioni

    Modulo 2: Implementazione di linee di base protette per l'elaborazione

    Lezioni

  • Introduzione alle basi di elaborazione attendibili
  • Definizione di una linea di base protetta
  • Monitoraggio di una linea di base protetta
  • Protezione fisica dei computer
  • Manutenzione di una linea di base protetta

    Laboratorio A: Manutenzione della protezione delle linee di base

    Modulo 3: Protezione delle informazioni mediante l'autenticazione e il controllo di accesso

    Lezioni

  • Introduzione al controllo di accesso
  • Implementazione di una strategia di autenticazione
  • Implementazione di una strategia di controllo di accesso

    Laboratorio A: Protezione degli account (MBSA)

    Modulo 4: Utilizzo della crittografia per la protezione delle informazioni

    Lezioni

  • Introduzione alla crittografia
  • Utilizzo della crittografia simmetrica
  • Utilizzo di funzioni hash
  • Utilizzo della crittografia a chiave pubblica

    Laboratorio A: Utilizzo della crittografia per la protezione delle informazioni

    Modulo 5: Utilizzo di un'infrastruttura a chiave pubblica per la protezione delle informazioni

    Lezioni

  • Introduzione ai certificati
  • Introduzione all'infrastruttura a chiave pubblica (PKI)
  • Distribuzione e gestione dei certificati

    Laboratorio A: Utilizzo dei certificati

    Modulo 6: Protezione di applicazioni e componenti Internet

    Lezioni

  • Protezione dei server Web
  • Configurazione della protezione per protocolli Internet comuni
  • Configurazione della protezione per i browser
  • Configurazione della protezione per i database

    Laboratorio A: Protezione dei server Web

    Laboratorio B: Protezione dei client dal contenuto attivo

    Modulo 7: Implementazione della protezione per la posta elettronica e la messaggistica immediata

    Lezioni

  • Protezione dei server di posta elettronica
  • Protezione dei client di posta elettronica
  • Protezione della messaggistica immediata

    Laboratorio A: Protezione dei server di posta

    Modulo 8: Gestione della protezione per servizi di directory e DNS

    Lezioni

  • Protezione di servizi di directory contro minacce comuni
  • Protezione di DNS contro minacce comuni

    Laboratorio A: Gestione della protezione per servizi di directory e DNS

    Modulo 9: Protezione delle trasmissioni di dati

    Lezioni

  • Individuazione delle minacce alle periferiche di rete
  • Implementazione della protezione per trasmissioni di dati comuni
  • Implementazione della protezione per l'accesso remoto
  • Implementazione della protezione per il traffico di rete senza fili

    Laboratorio A: Protezione delle trasmissioni di dati

    Laboratorio B: Utilizzo di IPSec per la protezione delle trasmissioni di dati

    Modulo 10: Implementazione e monitoraggio della protezione per i perimetri di rete

    Lezioni

  • Introduzione ai perimetri di rete
  • Implementazione della protezione per il traffico di rete in ingresso e in uscita
  • Monitoraggio del traffico di rete

    Laboratorio A: Implementazione e monitoraggio della protezione per i perimetri di rete

    Modulo 11: Gestione della protezione a livello operativo

    Lezioni

  • Definizione di procedure e criteri di protezione
  • Formazione degli utenti in merito ai criteri di protezione
  • Applicazione di criteri di protezione alla gestione operativa
  • Risoluzione dei problemi etici correlati alla protezione delle risorse

    Laboratorio A: Gestione della protezione a livello operativo

    Modulo 12: Mantenimento della continuità aziendale

    Lezioni

  • Predisposizione per il ripristino di emergenza
  • Comunicazione dell'impatto dei rischi
  • Esecuzione di operazioni di backup e ripristino protette

    Laboratorio A: Mantenimento della continuità aziendale

    Modulo 13: Risposta agli incidenti relativi alla protezione

    Lezioni

  • Individuazione degli incidenti relativi alla protezione
  • Risposta agli incidenti relativi alla protezione
  • Ricerca delle cause degli incidenti relativi alla protezione

    Laboratorio A: Risposta agli incidenti relativi alla protezione


  • Confronta questo corso con altri simili
    Leggi tutto