La sicurezza nei Sistemi operativi UNIX/Linux (SEC325)

Reiss Romoli
A Roma

1.980 
+IVA
Preferisci chiamare subito il centro?
08624... Leggi tutto

Informazione importanti

  • Corso
  • Roma
  • 28 ore di lezione
  • Durata:
    4 Giorni
  • Quando:
    Da definire
Descrizione

I rischi di vulnerabilità di sistemi Unix può essere notevolmente ridotto con una opportuna configurazione del sistema stesso. Mentre alcuni accorgimenti dovrebbero essere presi in ogni situazione, la configurazione più adatta a mettere in sicurezza un sistema in ogni contesto di esercizio deve essere valutata di caso in caso. Per raggiungere questo livello di abilità, è necessario conoscere in dettaglio il progetto e l’implementazione della sicurezza di sistemi basati su piattaforme Unix.

Informazione importanti

Documenti

Sedi

Dove e quando

Inizio Luogo
Da definire
Roma
Via Portuense, 741 , 00148, Roma, Italia
Visualizza mappa

Cosa impari in questo corso?

CyberSecurity
Sicurezza informatica
Security testing

Professori

Faculty Reiss Romoli
Faculty Reiss Romoli
REISS

Programma

Agenda (4 giorni)
Funzionalità e strumenti di sicurezza base dei sistemi operativi Unix/Linux.
Richiami sul modello di sicurezza nei sistemi Unix/Linux:
* gestione di: utenze, autenticazione, autorizzazione; Access Control List
* sicurezza di: file system, processi, sottosistema I/O e sistema di memory management.
Tecniche di intrusione nel sistema:
* cracking delle password ed impersonamento
* memory leak
* buffer overflow.
Richiami sul modello di sicurezza distribuita nei sistemi Unix/Linux.
Personalizzazioni del kernel per attuare le contromisure.
Implementazione e configurazione del TCP/IP.
Servizi di rete base del S.O.:
* servizi di identificazione; SMTP; File Sharing; Web Server; esportazione del display
* gestione distribuita delle utenze: NIS/NIS+. YP
* gestione delle utenze delle applicazioni di rete: mail, web.
Rilevazione delle intrusioni tramite logging e auditing:
* standard syslog
* tecniche di rilevazione statistica delle intrusioni:strumenti di monitoraggio statistico e real time
* software di intrusion detection
* tecniche di rilevazione e filtraggio basate su regole (Linux):Ipchain/Iptables.
Esercitazioni:
* analisi della configurazione di prodotti per la difesa/attacco di un sistema:Sniffer, Spoofer, Portscanner
* analisi della configurazione di prodotti per l’hardening di un sistema operativo
* strumenti per la verifica della tenuta di Firewall e strumenti IDS.
Analisi della configurazione di prodotti per la implementazione di SSL ed HTTPS:
* configurazione di un client e di un server.

Obiettivi
Il corso è finalizzato ad acquisire le competenze per la configurazione e gestione della sicurezza dei S.O. Unix/Linux, sia stand alone sia nelle più complesse configurazioni in rete.

Destinatari
Responsabili di sistemi informativi, progettisti e amministratori di sistemi di rete; tecnici di supporto; supervisori di sistemi di sicurezza.

Prerequisiti
Conoscenza di base di S.O., reti di computer, suite di protocolli TCP/IP e della amministrazione di sistemi informativi complessi.

Confronta questo corso con altri simili
Leggi tutto