Sicurezza Delle Reti

Centro Formazione Athena
A Salerno

Chiedi il prezzo
Chiedi informazioni a un consulente Emagister

Informazioni importanti

Tipologia Corso
Luogo Salerno
Durata 6 Mesi
Inizio Scegli data
  • Corso
  • Salerno
  • Durata:
    6 Mesi
  • Inizio:
    Scegli data
Descrizione

La competenza in Sicurezza delle Reti rappresenta, a detta di molti, il raggiungimento del massimo livello di conoscenza in ambito informatico. Non è un caso dunque che tale figura professionale professionista sia ad oggi tra le più ricercate sul mercato del lavoro, sia in ambito pubblico che privato. I tratti distintivi di tale professionalità vanno ricercati in alcune abilità particolarmente richieste, ossia il saper comprendere e valutare ogni problematica relativa alla sicurezza informatica all’interno di realtà produttive. Oppure la capacità di progettare sistemi informatici e reti con un alto grado di sicurezza. Infine la gestione delle attività legate alla sicurezza informatica, soprattutto in riferimento agli obblighi normativi vigenti e in continua evoluzione.

Sedi

Dove e quando

Inizio Luogo
Scegli data
Salerno
via San Leonardo, 120, 84131, Salerno, Italia
Visualizza mappa
Inizio Scegli data
Luogo
Salerno
via San Leonardo, 120, 84131, Salerno, Italia
Visualizza mappa

Domande più frequenti

· Quali sono gli obiettivi del corso?

Centro Formazione Athena pone come massimo obiettivo del corso in esame la formazione di una figura professionale capace di operare sia su infrastrutture informatiche interne alle grandi aziende, sia in qualità di risorsa presso imprese di informatica e assistenza tecnica. Le competenze maturate permetteranno al candidato di utilizzare i sistemi operativi più diffusi e di incrementare le proprie abilità di problem solving. Infine, sarà migliorata la capacità di gestione del cliente dal momento che tale profilo rappresenta non solo il tecnico deputato alla risoluzione dei problemi ma anche l’interlocutore più immediato al quale rivolgersi in caso di necessità.

Cosa impari in questo corso?

Mac
Reti
Crittografia
Sicurezza informatica
Sistemi informatici
Infrastrutture informatiche
Imprese
Informatica
Assistenza tecnica
LAN

Professori

team docenti team docenti
team docenti team docenti
team docenti

Programma

  • Introduzione alle reti; Reti LAN, MAN e WAN
  • Le professioni nel mondo delle reti
  • Cifrari simmetrici e Cifrari a blocchi: DES, AES, BLOWFISH
  • Crittoanalisi Confidenzialita' e crittografia simmetrica
  • Teoria dei numeri Crittografia a chiave pubblica
  • Firme digitali Funzioni HASH MAC (Message Authentication Code) e PGP Autonticazione utente SSL, TLS, OPENSSL Firewall
  • Vulnerabilità e minacce
  • Vulnerabilità del software input fidato e non fidato, validazione dell'input. Vulnerabilità di applicazioni scritte in linguaggi interpretati, code injection
  • Attacchi di tipo buffer overflow
  • Intrusioni via rete tramite servizi aperti
  • Intrusione via documenti non fidati (via email, via web o altro)
  • Secure programming
  • Malaware e scocial engineering: virus, worm, trojan, rootkit
  • Backdors, sniffer, spyware, adware, ecc.
  • Script kiddies. Phishing e cross-site scripting
  • Vulnerabilità delle reti
  • Esercizi su vulnerabilità
  • Le Contromisure
  • I Modelli: AAA, confinamento, DAC, MAC, access control matrix
  • La Sicurezza dei sistemi
  • Passwords e vulnerabilità
  • Metodoliga di hardening
  • Unix (controllo di accesso discrezionario, sicurezza nel filesystem e autenticazione)
  • Esercizi su access control e sicurezza di sistema
  • Sicurezza a livello 1 e 2
  • I firewall stateless e statefull
  • Linux netfilter ed esempi di configurazioni
  • Proxy e loro vulnerabilità
  • Le Tecniche crittografiche
  • I richiami di crittografia (hash, simmetrica, asimmetrica, MAC, firma digitale)
  • Protocolli di autenticazione e di scambio di chiavi
  • Attacchi replay e reflection
  • Nonce
  • Certificati, certification authority, public key infrastructure e loro vulnerabilità
  • Applicazioni: Porotocolli ssl, tls, ssh, virtual private network, ipsec, pptp
  • Protocolli di autenticazione punto-punto PAP, CHAP, MS-CHAP, EAP
  • Aspetti gestionali

Gli utenti che erano interessati a questo corso si sono informati anche su...
Leggi tutto