Sicurezza Informatica Aziendale

Gnu Project
A Roma

5.000 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Roma
  • 200 ore di lezione
Descrizione

Obiettivo del corso: POSSIBILITA' ASSEGNAZIONE VOUCHER CON FINANZIAMENTO 80% REGIONE LAZIO - PRESENTAZIONE DOMANDA ENTRO 20 LUGLIO 2008 -.
Rivolto a: POSSIBILITA' ASSEGNAZIONE VOUCHER CON FINANZIAMENTO 80% REGIONE LAZIO - PRESENTAZIONE DOMANDA ENTRO 20 LUGLIO 2008 - DIPLOMATI OCCUPATI.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Roma
VIA CASILINA 235, 00176, Roma, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

POSSIBILITA' ASSEGNAZIONE VOUCHER CON FINANZIAMENTO 80% REGIONE LAZIO - PRESENTAZIONE DOMANDA ENTRO 20 LUGLIO 2008 - - DIPLOMA

Programma

POSSIBILITA' ASSEGNAZIONE VOUCHER CON FINANZIAMENTO 80% REGIONE LAZIO - PRESENTAZIONE DOMANDA ENTRO 20 LUGLIO 2008 - DIPLOMATI OCCUPATI
MODULO 1 – LEZIONI FRONTALI – 12 ORE - SICUREZZA INFORMATICA: cultura e organizzazione
- Metodologie di analisi del rischio e definizione di una politica di sicurezza aziendale
MODULO 2 – LEZIONI FRONTALI – 38 ORE - SICUREZZA SISTEMI ELABORAZIONE: punti di forza e di debolezza dei sistemi piu’ utilizzati
- Sistemi di autenticazione challenge – response
- Password statiche
- Le password usa-e-getta, i generatori hardware (token card)
- Smart card come repository dei dati di autenticazione
- Sistemi biometrici (basati sulle caratteristiche fisiche dell’individuo)
- Il sistema di autenticazione Kerberos, RADIUS, TACACS
- L’accesso commutato ad Internet: gestire l’autenticazione (PAP, CHAP, MS-CHAP)
- Panoramica sulle principali funzionalità di sicurezza dei sistemi operativi più utilizzati.
MODULO 3 – TEORIA E PRATICA – 20 ORE – SISTEMI CONNESSI: il rischio di Internet
- Le debolezze dei protocolli di rete più utilizzati
- Attacchi Eavesdropping
- IP Spoofing
- Connection Hijacking
- Attacchi guidati dai dati (data-driven): virus, malicious scripts, trojans hourses
- Attacchi DoS (Denial of Service): TCP SYN Flooding, Smurphing
- Hackers: anatomia di un attacco via Internet
MODULO 4 – TEORIA E PRATICA – 20 ORE – SISTEMI DI DIFESA: Firewall
- Firewall: generalità
- Packet filtering
- Proxying
- Circuit level proxying
- Stateful inspection
- Architetture di firewall: indicazioni per la scelta
- Panoramica su alcuni prodotti commerciali maggiormente diffusi
- Personal firewall
- Mascherare gli indirizzi della rete protetta mediante NAT
- Sistemi per il rilevamento delle intrusioni:Intrusion detection systems (IDS)
- Antisniffers
MODULO 5 - TEORIA E PRATICA – 20 ORE -TECNICHE DI SCAMBIO INFORMAZIONI IN RETE
- L’inizializzazione di un sistema crittografico e la sua gestione
- Soluzioni reticolari e gerarchiche
- Algoritmi e procedure: DES, 3DES, RSA, Diffie/Hellman, DSS, funzioni ellittiche e di hush
- Infrastrutture a Chiave Pubblica (PKI)
- Il ruolo dei diversi attori di una PKI (CA, RA)
MODULO 6 - TEORIA E PRATICA - 10 ORE SICUREZZA COMUNICAZIONI IP
- Definizioni e scenari di utilizzo
- La sicurezza nelle reti Wireless
- Protocolli per il tunneling dei dati su Internet: L2TP, PPTP
- Servizi di sicurezza per le VPN: l’architettura IPSec.
MODULO 7 - TEORIA E PRATICA - 25 ORE - SICUREZZA SERVIZI APPLICATIVI
- Posta elettronica sicura (PGP, S/MIME)
- Soluzioni anti-spamming: applicazioni e tecnologie emergenti (SPF - Sender Policy ramework)
- Accessi sicuri in emulazione di terminale (telnet sicuro tramite SSH)
- Accesso sicuro ai servizi )
- Transazioni commerciali sicure mediante carta di credito (SET)
- Moneta ed assegni elettronici
- Lo sviluppo e la distribuzione di applicazioni sicure
MODULO 8 - TEORIA E PRATICA - 15 ORE - AGGIORNAMENTO SU TEMI SICUREZZA
- Vigilanza continua: la sola tecnologia non basta
- Le mailing-list ed i siti più importanti
- Aspetti Normativi: legge sulla privacy 196/2003, aspetti sanzionatori, certificazione della
- sicurezza aziendale: standard BS779

Ulteriori informazioni

Stage: 60 ORE
Alunni per classe: 8

Confronta questo corso con altri simili
Leggi tutto