Corso di Protezione delle Reti e Difesa perimetrale

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • VPN
  • Sicurezza della rete
  • Wireless
  • Reti
  • Firewall

Programma

Modulo 1: la Sicurezza delle Reti Cos'è la sicurezza delle reti e la sua importanza Le minacce più comuni alle reti (attacchi DDoS, malware, intrusione, ecc.) Architettura delle reti aziendali e modelli di rete la difesa perimetrale: obiettivi e approcci Modulo 2: Fondamenti della Difesa Perimetrale Cos’è la difesa perimetrale e come si integra nella sicurezza complessiva I concetti di perimetro di rete e zone di sicurezza (DMZ, LAN, WAN, VPN) Architettura a strati della sicurezza: la difesa in profondità L’importanza di segmentare la rete per migliorare la sicurezza Modulo 3: Firewalls: Tipologie e Funzionamento Cos’è un firewall e come funziona Differenze tra firewall a livello di pacchetto e di applicazione Tipi di firewall: stateful, stateless, next-gen firewall (NGFW) Implementazione e configurazione di un firewall aziendale Modulo 4: Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDS/IPS) Introduzione ai sistemi di rilevamento delle intrusioni (IDS) e di prevenzione (IPS) Differenze tra IDS e IPS: quando utilizzarli e come integrarli nelle reti aziendali Tecniche di analisi del traffico di rete per identificare attività sospette Il ruolo degli IDS/IPS nella protezione perimetrale Modulo 5: Sicurezza delle Comunicazioni e dei Protocollo di Rete Sicurezza dei protocolli di rete: TCP/IP, HTTP, DNS, FTP La cifratura delle comunicazioni: SSL/TLS, VPN Introduzione ai protocolli di autenticazione e crittografia (IPsec, SSH, HTTPS) Configurazione di VPN e tunneling per la protezione delle comunicazioni aziendali Modulo 6: Controllo degli Accessi e Gestione degli Utenti I principi della gestione degli accessi basata su ruolo (RBAC) e attributo (ABAC) Autenticazione forte e multifattoriale (MFA) Gestione degli utenti e politiche di accesso in una rete sicura Strumenti di monitoraggio e auditing degli accessi alla rete Modulo 7: Gestione delle Minacce e Risk Assessment della Rete Identificazione delle vulnerabilità nella rete e valutazione del rischio Tecniche di scansione delle vulnerabilità e patch management Risk management nella protezione delle reti aziendali L’importanza delle policy di sicurezza e dei controlli di accesso Modulo 8: Segmentazione della Rete e Zone di Fiducia Cos’è la segmentazione della rete e come migliora la sicurezza Creazione di zone di sicurezza (DMZ, VLAN) per separare le risorse critiche Tecniche di micro-segmentazione e l'uso dei firewall interni La gestione dei flussi di traffico tra le diverse zone di sicurezza Modulo 9: Protezione delle Reti Wireless Le minacce alle reti wireless: attacchi MITM, cracking delle password, sniffer Tecniche di protezione delle reti wireless (WPA3, VLAN, EAP, 802.1X) Configurazione sicura delle reti Wi-Fi aziendali Best practices per la gestione sicura delle reti Wi-Fi aziendali e dei dispositivi connessi Modulo 10: Soluzioni di Protezione perimetrale Avanzate (Next-Gen Firewalls) Cos’è un Next-Gen Firewall (NGFW) e come differisce dai firewall tradizionali Funzionalità avanzate dei NGFW: ispezione dei pacchetti, controllo delle applicazioni, filtraggio URL, antimalware Configurazione di un NGFW in una rete aziendale Analisi del traffico in tempo reale e blocco delle minacce avanzate Modulo 11: Rilevamento e Prevenzione degli Attacchi DDoS Cos’è un attacco DDoS e come può compromettere la sicurezza della rete Tipologie di attacchi DDoS e tecniche di mitigazione Utilizzo di firewall e soluzioni DDoS protezione (Rate Limiting, Blackholing) Implementazione di soluzioni basate su cloud per proteggere contro gli attacchi DDoS Modulo 12: Sicurezza dei Perimeter Gateway e delle Frontiere di Rete I gateway di rete e il loro ruolo nella protezione perimetrale Protezione dei gateway di accesso a Internet, intranet e extranet Configurazione e gestione sicura di DMZ e NAT per proteggere la rete interna Soluzioni di protezione dei gateway (proxy, VPN, filtraggio contenuti) Modulo 13: Monitoraggio e Analisi del Traffico di Rete Monitoraggio continuo della rete per rilevare attività sospette Utilizzo di strumenti di monitoraggio e analisi del traffico (Wireshark, NetFlow, SIEM) Identificazione dei segnali di attacchi in corso (scan, probe, malware, trojan) La gestione e il reporting degli incidenti di sicurezza in tempo reale Modulo 14: Incident Response e Gestione delle Minacce nel Perimetro della Rete Come gestire un incidente di sicurezza: le fasi dell'Incident Response La creazione di un piano di risposta agli incidenti (IRP) per le reti aziendali Strategie per contenere e mitigare gli attacchi alla rete Best practices per il recupero e la protezione dei dati dopo un attacco Modulo 15: Tendenze Future nella Protezione delle Reti e Difesa Perimetrale Le minacce emergenti alla sicurezza delle reti: APT, IoT, 5G L’uso dell’intelligenza artificiale nella protezione delle reti perimetrali L'evoluzione dei firewall e delle soluzioni di difesa perimetrale Prepararsi alle nuove sfide della sicurezza in ambienti cloud e ibridi

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Protezione delle Reti e Difesa perimetrale

250 € IVA inc.