Linux Redhat - Amministrazione di Rete

Percorsi
A Roma, Milano e Bari

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

Descrizione

Obiettivo del corso: Al termine del corso i partecipanti saranno in grado di configurare e proteggere una rete lan di computer, installare e configurare un firewall e monitorare eventuali attacchi provenienti da internet, conoscere internet , apache e ftp, protocolli comuni di trasferimento file.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Bari
Secondaria - Via Rodolfo Redi, 3, 70124, Bari, Italia
Consultare
Milano
Via Giovan Battista de la Salle, 4, 20100, Milano, Italia
Visualizza mappa
Consultare
Roma
Direzione Generale- Viale Manzoni, 22, Roma, Roma, Italia

Domande più frequenti

· Requisiti

Per la partecipazione a questo corso viene richiesta la conoscenza avanzata del sistema operativo Linux, e una conoscenza di base delle reti, di internet e del loro funzionamento.

Opinioni

Non ci sono ancora opinioni su questo corso

Programma

Codice: UL11

Codice MS:

Catalogo: FORMAZIONE INFORMATICA

Categoria: UNIX e Linux

Durata: 5 giorni

Prerequisiti:
Per la partecipazione a questo corso viene richiesta la conoscenza avanzata del sistema operativo Linux, e una conoscenza di base delle reti, di internet e del loro funzionamento.

Obiettivi:
Al termine del corso i partecipanti saranno in grado di configurare e proteggere una rete lan di computer, installare e configurare un firewall e monitorare eventuali attacchi provenienti da internet, conoscere internet , apache e ftp, protocolli comuni di trasferimento file.

Argomenti:
Introduzione a GNU/Linux

Concetti di base di GNU/Linux

Internet: Come e con cosa?

Strumenti per la produttività

Strumenti di grafica e Multimedialità

'Le diverse distribuzioni di linux, la sicurezza e l'installazione

Le partizioni e la sicurezza

La scelta dei servizi di rete durante l'installazione

Gestione dell'avvio

Che cos'è il codice malefico

Individuare codice malefico

Altri software per il controllo dlel'integrità dei file

Come funzionano gli sniffer

Che cos'è un analizzatore

Sicurezza del protocollo ftp; file transfer protocol

Caratteristiche di sicurezza predefinite dell'ftp

Trasferimento di file ssh

Specifiche applicazioni di sicurezza ftp

Sicurezza della posta elettronica; client e server smtp

Sicurezza di base di sendmail

Sostituire sendmail con qmail

Sicurezza di telnet e ssh

Scp: il programma per la copia sicura dei file remoti

Problemi di sicurezza legati a ssh

Che cos'è un attacco dos?

Materiale didattico:

Nessunmateriale didattico

Confronta questo corso con altri simili
Leggi tutto