Strategie di sicurezza

Kosmous Srl
Online

850 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Online
Descrizione

Gli studenti alla fine del corso saranno in grado di capire i punti vulnerabili di una rete e/o un sistema, monitorarlo e renderlo sicuro Gli studenti alla fine del corso saranno in grado di capire i punti vulnerabili di una rete e/o un sistema, monitorarlo e renderlo sicuro

Informazione importanti

Programma

  • Concetti Base
    • Sicurezza in generale
      • Le risorse da proteggere : dati,sistemi,reti
      • Garantire i dati con la ridondanza delle risorse
      • Concetti di sicurezza relativi agli utenti del sistema e della rete
      • Concetti di sicurezza relativi agli amministratori
      • Social Engineering
  • Sicurezza Dei Dati
    • Fail Over
      • Backup e recovery
      • Ridondanza delle risorse
    • Protezione
      • Proteggere un dato con password
      • Impostazione dei permessi di sistema
      • Criptare un dato
  • Reti
    • Debolezze note
      • Le vulnerabilità dell'IP
      • Utilizzo di ARP
      • Ip Spoofing
      • Altre debolezze note
    • Apparati di Rete e la loro protezione
      • Firewall
      • Router
    • Rendere sicura una rete e un sistema
      • Auditing
      • Intrusion Detection (IDS)
      • Strumenti per la rilevazione delle vulnerabilità
      • Anti rootkit e anti trojan
      • I virus
  • Concetti Base
    • Sicurezza in generale
      • Le risorse da proteggere : dati,sistemi,reti
      • Garantire i dati con la ridondanza delle risorse
      • Concetti di sicurezza relativi agli utenti del sistema e della rete
      • Concetti di sicurezza relativi agli amministratori
      • Social Engineering
  • Sicurezza Dei Dati
    • Fail Over
      • Backup e recovery
      • Ridondanza delle risorse
    • Protezione
      • Proteggere un dato con password
      • Impostazione dei permessi di sistema
      • Criptare un dato
  • Reti
    • Debolezze note
      • Le vulnerabilità dell'IP
      • Utilizzo di ARP
      • Ip Spoofing
      • Altre debolezze note
    • Apparati di Rete e la loro protezione
      • Firewall
      • Router
    • Rendere sicura una rete e un sistema
      • Auditing
      • Intrusion Detection (IDS)
      • Strumenti per la rilevazione delle vulnerabilità
      • Anti rootkit e anti trojan
      • I virus

Confronta questo corso con altri simili
Leggi tutto