Sicurezza Delle Reti

Centro Formazione Athena
A Salerno

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Salerno
  • Durata:
    6 Mesi
Descrizione

Obiettivo del corso: Il corso in esame prepara e forma il professionista che sia in grado di comprendere e valutare delle problematiche di sicurezza informatica nell'ambito delle realta' produttive, che possegga la capacita' indiscussa e non comune di progettare sistemi informatici e reti con un alto grado di sicurezza nonchè gestire le attivita' legate alla sicurezza informatica anche e soprattutto in riferimento agli obblighi normativi vigenti ed in continua evoluzione.
Rivolto a: Il corso è rivolto a chi, all'interno di un'azienda o di un ufficio o anche per pura curiosità di carattere professionale, deve gestire una rete informatica, con condivisione di documenti e dati sensibili importanti con lo scopo prioritario di preservarne l'integrità.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Salerno
via San Leonardo, 120, 84131, Salerno, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Per il corso in sicurezza delle reti è opportuno possedere delle buone conoscenze sul mondo informatico e nozioni di base sul funzionamento delle comunicazioni fra computer.

Programma

CONTENUTI DEL CORSO:

  • Introduzione alle reti; Reti LAN, MAN e WAN
  • Le professioni nel mondo delle reti
  • Cifrari simmetrici e Cifrari a blocchi: DES, AES, BLOWFISH
  • Crittoanalisi Confidenzialita' e crittografia simmetrica
  • Teoria dei numeri Crittografia a chiave pubblica
  • Firme digitali Funzioni HASH MAC (Message Authentication Code) e PGP Autonticazione utente SSL, TLS, OPENSSL Firewall
  • Vulnerabilità e minacce
  • Vulnerabilità del software input fidato e non fidato, validazione dell'input. Vulnerabilità di applicazioni scritte in linguaggi interpretati, code injection
  • Attacchi di tipo buffer overflow
  • Intrusioni via rete tramite servizi aperti
  • Intrusione via documenti non fidati (via email, via web o altro
  • Secure programming
  • Malaware e scocial engineering: virus, worm, trojan, rootkit
  • Backdors, sniffer, spyware, adware, ecc.
  • Script kiddies. Phishing e cross-site scripting
  • Vulnerabilità delle reti
  • Esercizi su vulnerabilità
  • Le Contromisure
  • I Modelli: AAA, confinamento, DAC, MAC, access control matrix
  • La Sicurezza dei sistemi
  • Passwords e vulnerabilità
  • Metodoliga di hardening
  • Unix (controllo di accesso discrezionario, sicurezza nel filesystem e autenticazione)
  • Esercizi su access control e sicurezza di sistema
  • Sicurezza a livello 1 e 2
  • I firewall stateless e statefull
  • Linux netfilter ed esempi di configurazioni
  • Proxy e loro vulnerabilità
  • Le Tecniche crittografiche
  • I richiami di crittografia (hash, simmetrica, asimmetrica, MAC, firma digitale)
  • Protocolli di autenticazione e di scambio di chiavi
  • Attacchi replay e reflection
  • Nonce
  • Certificati, certification authority, public key infrastructure e loro vulnerabilità
  • Applicazioni: Porotocolli ssl, tls, ssh, virtual private network, ipsec, pptp
  • Protocolli di autenticazione punto-punto PAP, CHAP, MS-CHAP, EAP
  • Aspetti gestionali


Confronta questo corso con altri simili
Leggi tutto