Corso attualmente non disponibile
Si19-Sicurezza Ict - Problematiche e Soluzioni Avanzate
Corso
A Roma ()
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
Obiettivo del corso: Al termine del corso i partecipanti saranno in grado di pianificare e programmare la disponibilità della rete, identificare le minacce alla sicurezza della rete e ai dati, inoltre avranno acquisito i concetti fondamentali per predisporre a livello pratico e operativo le necessarie misure e le contromisure di difesa in una rete aziendale. Rivolto a: corso per aziende.
Profilo del corso
Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.
Opinioni
Programma
Argomento Network Security
Prerequisiti Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.
Obiettivi Al termine del corso i partecipanti saranno in grado di pianificare e programmare la disponibilità della rete, identificare le minacce alla sicurezza della rete e ai dati, inoltre avranno acquisito i concetti fondamentali per predisporre a livello pratico e operativo le necessarie misure e le contromisure di difesa in una rete aziendale.
Durata 5 giornate + 2 giornate di Laboratorio
Contenuti
I Rischi delle reti aziendali
- Il Virus Worm
- I Rischi di una rete connessa ad Internet
- Considerazione sui rischi
- Il termine hacker
- Panoramica generale sui vari tipi di attacchi
I Firewall come strumento di protezione
- Le varie forme della sicurezza
- Introduzione all’architettura dei firewall
- Che cosa sono i Firewall
- Le architetture dei Firewall
- Valutazioni di sicurezza
Protezione delle trasmissioni tramite crittografia
- Le basi della crittografia
- Sistemi di crittografia a chiave pubblica
- Che cosa sono i certificati e i Key-ring
- Introduzione all’algoritmo Diffide
- Hellman
- Il livello di sicurezza
- Gli algoritmi message Digest
- Panoramica sui principali programmi di crittografia
- Costruzione della chiave pubblica
- La Crypto
API Microsoft
- Attacchi ai sistemi crittografici sulla base del tempo di calcolo
- La crittografia a curva ellitticaLe firme digitali
- Come si costruisce una firma digitale
- L’importanza delle firme digitali
- Firme digitali e firme elettroniche
- Utilizzo delle firme digitali
- Lo standard DSS (Digital Segnature Standard) degli Stati Uniti
- Firme digitali e firme dei fileIl protocollo HTTP
- Panoramica generale sul protocollo HTTP
- I quattro step di una transazione HTTP
- Le classi dei codici di risposta HTTP
- I metodi HTTP
- Gli altri metodi HTTP
- I campi delle intestazioni
- I campi Request – Header
- I campi Entity – Header
- La comunicazione dei dati nel web
- Le estenzioni MIMEIl protocollo S-HTTP
- Panoramica sul protocollo S-HTTP
- Dettagli del protocollo S-HTTP
- Le estenzioni a HTTP del protocollo S-HTTP
- Il contenuto dei messaggi S-HTTP
- La negoziazione in S-HTTP
- Gli elementi HTML di S-HTTP
Utilizzo di SSL (Secure Socket Layer)
- Introduzione a SSL 3.0
- Come l’SSL fornisce la protezione
- Le caratteristiche dei browser e dei server SSL
- SSL e i tunnel nei firewall
- Le estenzioni sicure S/MIME
Identificare gli attacchi
- Gli attacchi denial-of-service
- L’attacco a previsione del numero di sequenza
- Dirottamento del protocollo TCP
- Gli attacchi a sniffer
- Gli attacchi a desincronizzazione attiva
- Gli attacchi spoofing – come rilevarlo e prevenirlo
- Hyperlink spoofing – attacco all’autenticazione del Server SSL
- Il Web-spoofingLo scambio di chiavi
Kerberos su sistemi distribuiti
- Introduzione a Kerberos
- Il protocollo Kerberos
- Le operazioni inter-realm di Kerberos
- Uso e richieste di flag dei ticket
- Il database Kerberos
- Nomi di realm
- Nomi di principal
- I punti deboli di KerberosGli Audit
- trail
- Auditing in UNIX
- Auditing in Windows 2000
- Uso degli audit trail in Microsoft IIS (Internet Information Services)
Il linguaggio Java e i problemi di sicurezza
- Il linguaggio di programmazione Java
- Esecuzione di Applet Java all’interno del browser
- I principali problemi di sicurezza degli applet Java
- Replicazione di programmi dall’applet
- Gli applet ostili
Difendersi dai virus
- Identificazione dei virus
- Il funzionamento dei virus
- I vari tipi di virus
- I virus a Macro
Sicurezza per i dispositivi wireless e palmari
- Introduzione al Web wireless
- Le applicazioni wireless
- Il protocollo WAP
- Introduzione al livello delle applicazioni del protocollo WAP
- Il livello di sessione del protocollo WAP
- Introduzione al livello delle transazioni del protocollo WAP
- Introduzione al livello di sicurezza del protocollo WAP
- Introduzione al livello Datagram del protocollo WAP
- I dispositivi palmari
- La sicurezza del Web clipping con il protocollo HTTPS
- Reti wireless di PC
- I problemi di sicurezza dei browser web
- Gli attacchi più semplici ai browser
- I problemi di sicurezza introdotti dai componenti ActiveX
- I cookie Web
- Cancellazione dei file cookie dal proprio disco
- Navigare in anonimato
Difendersi dagli script ostili
- Introduzione agli script CGI
- Le pagine ASP
- Le variabili d’ambiente CGI
- Le opzioni della riga di comando CGI
- I problemi di sicurezza degli script CGI
- Regole generali relative agli script Perl
- I problemi della sicurezza del codice JavaScript e VBScript
Creazione di una politica di sicurezza della rete
- Creare le difese dei possibili bersagli
- L’utilizzo di più risorse per la creazione di una buona politica di sicurezza
- Definizione dei rischi per le risorse
- Politiche e procedure di sicurezza iniziali e semplificate
- Reazioni alla violazione della politica di sicurezza
LaboratorioControllo dei punti deboli del sistema
- Introduzione a SATAN
- Installazione di SATAN su un sistema UNIX/LINUX
- L’architettura di SATAN
- Report e analisi
- Analisi dell’output di SATAN
- I limiti dell’analisi di SATAN
- Analisi delle reti Windows NT e Windows 2000
- Prova di Symantec Security Check
La sicurezza in UNIX/LINUX e X-Windows
- Introduzione a UNIX
- Gli account UNIX
- La Shell UNIX
- I principali comandi UNIX
- I comandi remoti –r Berkeley
- I daemon
- Le password in UNIX
- I punti deboli di UNIX
- Uso della crittografia UNIX sui file
- I filtri UNIX
- Gli Hacker e gli schermi X-Windows aperti
- Le tecniche di snooping in X-Windows
- SSH (Secure Shell) esecuzioni di operazioniLa sicurezza in Windows 2000
- Introduzione a Windows 2000
- Le basi del modello di sicurezza di Windows 2000
- Assegnamento di permessi a un file o cartella
- Windows 2000 e i protocolli TCP/IP e HTTP
- I punti di deboli di Windows 2000
- Il registro di configurazione di Windows 2000
- La sicurezza dei Server RAS (Remote Access Services)
- Registrazioni (log) e auditing in 2000
- Attacchi specifici contro un server Windows 2000
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Si19-Sicurezza Ict - Problematiche e Soluzioni Avanzate