Introduzione alla Sicurezza delle reti (LINEA 4)
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso intensivo
-
Livello
Livello base
-
Metodologia
Online
-
Lingue
Italiano
-
Ore di lezione
16h
-
Durata
4 Giorni
-
Lezioni virtuali
Sì
Il corso Introduzione alla Sicurezza delle reti insegna la sicurezza delle reti informatiche, i livelli di sicurezza, la sicurezza del sistema operativo, il software di sicurezza.
Informazioni importanti
Earlybird: Sconto valido per le iscrizioni effettuate entro la fine di febbraio.
Profilo del corso
I partecipanti devono essere dotati di Personal Computer, accesso a Internet e banda adeguata.
Verrà rilasciato un attestato di frequenza al raggiungimento del 80% delle ore del corso.
Opinioni
Materie
- Reti
- Sicurezza informatica
- Crittografia
- Crittografia Simmetrica
- Informatica
- Sicurezza della rete
- Livelli di sicurezza
- Crittografia asimmetrica
- Rsa
- Firma digitale
- Distribuzione delle chiavi
- Funzioni di hash
- Algoritmi
- Sicurezza delle reti
- Firewall
- Protezione
- Sicurezza
- Prevenzione
Professori
Gianluca Ghezzi
Dott
Laurea magistrale in ingegneria, con oltre 25 anni di esperienza come consulente e formatore. Certificato su tecnologie Microsoft, Cisco e metodologie ITIL. Tiene consulenze e docenze su sistemi operativi Microsoft, SQL Server, Business Intelligence. Ha realizzato oltre 12.000 ore di lavoro in aula come docente in corsi per adulti.
Programma
Introduzione alla Sicurezza Informatica
- Attacchi alla sicurezza
- Servizi di sicurezza
Crittografia
- Definizione di crittografia
- Cifrario di Cesare
- Tipi ed elementi di crittografia
Introduzione Crittografia simmetrica e asimmetrica
- Crittografia Simmetrica
- Crittografia Asimmetrica
Algoritmi di Crittografia Simmetrica
- Introduzione DES
- OR e XOR
- Algoritmo di Feistel
- Triplo DES
- Algoritmo AES (Parte I)
- Algoritmo AES (Parte II)
Cifrari a Blocchi
- ECB (Electronic CodeBook)
- CBC (Cipher Block Chaining)
- CFB (Cipher Feedback)
- CTR (Counter mode)
Generazione numeri Casuali
- Introduzione numeri casuali e requisiti
- TRNG - PRNG - PRF
- LCG - BBS (Algoritmi generazione numeri pseudocasuali)
- 6.4 Algoritmo X9.17
RSA
- RSA (Parte I)
- RSA (Parte II)
Funzioni di HASH e autenticazione del messaggio
- Funzioni HASH (definizione e caratteristiche)
- Funzioni HASH crittografiche
- Autenticazione messaggio con funzioni HASH
- Meccanismi di autenticazione con funzioni HASH
- Autenticazione di messaggi con MAC
- SHA-3 (Algoritmo di HASH a spugna)
- Attacchi su Autenticazione del messaggio
- Autenticazione tramite cifratura del messaggio
- FCS (Frame check sequence)
- Diverse forme di MAC
Firma Digitale
- Introduzione Firma Digitale
- Schema di Firma Digitale e proprietà
- Attacchi contro Firma Digitale
- Firma Digitale diretta
Distribuzione delle chiavi
- Introduzione distribuzione delle chiavi
- Distribuzione delle chiavi con KDC
- KDC gerarchico
- Distribuzione centralizzata delle chiavi a livello di rete
- Distribuzione decentralizzata delle chiavi a livello di rete
- Distribuzione chiavi con cifratura asimmetrica (versione base)
- Attacchi Man in the Middle su distribuzione delle chiavi
- Distribuzione chiavi con cifratura asimmetrica (versione rafforzata)
- Categorie per distribuire le chiavi
- Certificati
- Protocollo X509
Controllo degli Accessi
- Introduzione al NAC
- AAA - Authentication Authorization Accounting
- Protocollo RADIUS
- Introduzione Firewall
- Packet fitering firewall
- Application level gateway
- State full inspection firewall
- Circuit level gateway
- DMZ
Ulteriori informazioni
Le lezioni registrate verranno messe a disposizione dei corsisti per un periodo di un mese.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Introduzione alla Sicurezza delle reti (LINEA 4)