Corso attualmente non disponibile

Si17-Fundamentals Of Network Security – Implementazione della Sicurezza

Corso

A Roma ()

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito le conoscenze e le competenze necessarie per gestire la sicurezza di una rete aziendale. Rivolto a: corso per aziende.

Profilo del corso

Per La partecipazione al corso viene richiesto almeno un anno di esperienza nella gestione di reti TCP/IP o conoscenze e competenze equivalenti, inoltre è necessario possedere una discreta f...

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Programma

Area Tematica Sicurezza

Argomento Network Security

Prerequisiti Per La partecipazione al corso viene richiesto almeno un anno di esperienza nella gestione di reti TCP/IP o conoscenze e competenze equivalenti, inoltre è necessario possedere una discreta familiarità dei Sistemi Operativi Microsoft Windows Server o Unix.

Obiettivi Al termine del corso i partecipanti avranno acquisito le conoscenze e le competenze necessarie per gestire la sicurezza di una rete aziendale.

Durata 4 giornate

Contenuti
Predisposizione per la protezione delle informazioni
- Descrizione delle modalità di attacco alle risorse
- Descrizione delle modalità di protezione delle risorse

Implementazione di linee di base protette per l'elaborazione
- Introduzione alle basi di elaborazione attendibili
- Definizione di una linea di base protetta
- Monitoraggio di una linea di base protetta
- Protezione fisica dei computer
- Manutenzione di una linea di base protetta

Protezione delle informazioni mediante l'autenticazione e il controllo di accesso
- Introduzione al controllo di accesso
- Implementazione di una strategia di autenticazione
- Implementazione di una strategia di controllo di accesso

Utilizzo della crittografia per la protezione delle informazioni
- Introduzione alla crittografia
- Utilizzo della crittografia simmetrica
- Utilizzo di funzioni hash
- Utilizzo della crittografia a chiave pubblica

Utilizzo di un'infrastruttura a chiave pubblica per la protezione delle Informazioni
- Introduzione ai certificati
- Introduzione all'infrastruttura a chiave pubblica (PKI)
- Distribuzione e gestione dei certificati

Protezione di applicazioni e componenti Internet
- Protezione dei server Web
- Configurazione della protezione per protocolli Internet comuni
- Configurazione della protezione per i browser
- Configurazione della protezione per i database

Implementazione della protezione per la posta elettronica e la messaggistica immediata
- Protezione dei server di posta elettronica
- Protezione dei client di posta elettronica
- Protezione della messaggistica immediata

Gestione della protezione per servizi di directory e DNS
- Protezione di servizi di directory contro minacce comuni
- Protezione di DNS contro minacce comuni

Protezione delle trasmissioni di dati
- Individuazione delle minacce alle periferiche di rete
- Implementazione della protezione per trasmissioni di dati comuni
- Implementazione della protezione per l'accesso remoto
- Implementazione della protezione per il traffico di rete senza fili

Implementazione e monitoraggio della protezione per i perimetri di rete
- Introduzione ai perimetri di rete
- Implementazione della protezione per il traffico di rete in ingresso e in uscita
- Monitoraggio del traffico di rete Gestione della protezione a livello operativo
- Definizione di procedure e criteri di protezione
- Formazione degli utenti in merito ai criteri di protezione
- Applicazione di criteri di protezione alla gestione operativa
- Risoluzione dei problemi etici correlati alla protezione delle risorse

Mantenimento della continuità aziendale
- Predisposizione per il ripristino di emergenza
- Comunicazione dell'impatto dei rischi
- Esecuzione di operazioni di backup e ripristino protette

Risposta agli incidenti relativi alla protezione
- Individuazione degli incidenti relativi alla protezione
- Risposta agli incidenti relativi alla protezione
- Ricerca delle cause degli incidenti relativi alla protezione

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Si17-Fundamentals Of Network Security – Implementazione della Sicurezza

Prezzo da consultare