Si17-Fundamentals Of Network Security – Implementazione della Sicurezza

Didagroup
A Roma

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Roma
Descrizione

Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito le conoscenze e le competenze necessarie per gestire la sicurezza di una rete aziendale.
Rivolto a: corso per aziende.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Roma
Via Cesare Peroni, 400, 00131, Roma, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Per La partecipazione al corso viene richiesto almeno un anno di esperienza nella gestione di reti TCP/IP o conoscenze e competenze equivalenti, inoltre è necessario possedere una discreta f...

Opinioni

Non ci sono ancora opinioni su questo corso

Programma

Area Tematica Sicurezza

Argomento Network Security

Prerequisiti Per La partecipazione al corso viene richiesto almeno un anno di esperienza nella gestione di reti TCP/IP o conoscenze e competenze equivalenti, inoltre è necessario possedere una discreta familiarità dei Sistemi Operativi Microsoft Windows Server o Unix.

Obiettivi Al termine del corso i partecipanti avranno acquisito le conoscenze e le competenze necessarie per gestire la sicurezza di una rete aziendale.

Durata 4 giornate

Contenuti
Predisposizione per la protezione delle informazioni
- Descrizione delle modalità di attacco alle risorse
- Descrizione delle modalità di protezione delle risorse

Implementazione di linee di base protette per l'elaborazione
- Introduzione alle basi di elaborazione attendibili
- Definizione di una linea di base protetta
- Monitoraggio di una linea di base protetta
- Protezione fisica dei computer
- Manutenzione di una linea di base protetta

Protezione delle informazioni mediante l'autenticazione e il controllo di accesso
- Introduzione al controllo di accesso
- Implementazione di una strategia di autenticazione
- Implementazione di una strategia di controllo di accesso

Utilizzo della crittografia per la protezione delle informazioni
- Introduzione alla crittografia
- Utilizzo della crittografia simmetrica
- Utilizzo di funzioni hash
- Utilizzo della crittografia a chiave pubblica

Utilizzo di un'infrastruttura a chiave pubblica per la protezione delle Informazioni
- Introduzione ai certificati
- Introduzione all'infrastruttura a chiave pubblica (PKI)
- Distribuzione e gestione dei certificati

Protezione di applicazioni e componenti Internet
- Protezione dei server Web
- Configurazione della protezione per protocolli Internet comuni
- Configurazione della protezione per i browser
- Configurazione della protezione per i database

Implementazione della protezione per la posta elettronica e la messaggistica immediata
- Protezione dei server di posta elettronica
- Protezione dei client di posta elettronica
- Protezione della messaggistica immediata

Gestione della protezione per servizi di directory e DNS
- Protezione di servizi di directory contro minacce comuni
- Protezione di DNS contro minacce comuni

Protezione delle trasmissioni di dati
- Individuazione delle minacce alle periferiche di rete
- Implementazione della protezione per trasmissioni di dati comuni
- Implementazione della protezione per l'accesso remoto
- Implementazione della protezione per il traffico di rete senza fili

Implementazione e monitoraggio della protezione per i perimetri di rete
- Introduzione ai perimetri di rete
- Implementazione della protezione per il traffico di rete in ingresso e in uscita
- Monitoraggio del traffico di rete Gestione della protezione a livello operativo
- Definizione di procedure e criteri di protezione
- Formazione degli utenti in merito ai criteri di protezione
- Applicazione di criteri di protezione alla gestione operativa
- Risoluzione dei problemi etici correlati alla protezione delle risorse

Mantenimento della continuità aziendale
- Predisposizione per il ripristino di emergenza
- Comunicazione dell'impatto dei rischi
- Esecuzione di operazioni di backup e ripristino protette

Risposta agli incidenti relativi alla protezione
- Individuazione degli incidenti relativi alla protezione
- Risposta agli incidenti relativi alla protezione
- Ricerca delle cause degli incidenti relativi alla protezione

Confronta questo corso con altri simili
Leggi tutto