Corso attualmente non disponibile

Si19-Sicurezza Ict - Problematiche e Soluzioni Avanzate

Corso

A Roma ()

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

Obiettivo del corso: Al termine del corso i partecipanti saranno in grado di pianificare e programmare la disponibilità della rete, identificare le minacce alla sicurezza della rete e ai dati, inoltre avranno acquisito i concetti fondamentali per predisporre a livello pratico e operativo le necessarie misure e le contromisure di difesa in una rete aziendale. Rivolto a: corso per aziende.

Profilo del corso

Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Programma

Area Tematica Sicurezza

Argomento Network Security

Prerequisiti Per la partecipazione al corso si richiede una notevole conoscenza delle tecnologie di rete.

Obiettivi Al termine del corso i partecipanti saranno in grado di pianificare e programmare la disponibilità della rete, identificare le minacce alla sicurezza della rete e ai dati, inoltre avranno acquisito i concetti fondamentali per predisporre a livello pratico e operativo le necessarie misure e le contromisure di difesa in una rete aziendale.

Durata 5 giornate + 2 giornate di Laboratorio

Contenuti
I Rischi delle reti aziendali
- Il Virus Worm
- I Rischi di una rete connessa ad Internet
- Considerazione sui rischi
- Il termine hacker
- Panoramica generale sui vari tipi di attacchi

I Firewall come strumento di protezione
- Le varie forme della sicurezza
- Introduzione all’architettura dei firewall
- Che cosa sono i Firewall
- Le architetture dei Firewall
- Valutazioni di sicurezza

Protezione delle trasmissioni tramite crittografia
- Le basi della crittografia
- Sistemi di crittografia a chiave pubblica
- Che cosa sono i certificati e i Key-ring
- Introduzione all’algoritmo Diffide
- Hellman
- Il livello di sicurezza
- Gli algoritmi message Digest
- Panoramica sui principali programmi di crittografia
- Costruzione della chiave pubblica
- La Crypto

API Microsoft
- Attacchi ai sistemi crittografici sulla base del tempo di calcolo
- La crittografia a curva ellitticaLe firme digitali
- Come si costruisce una firma digitale
- L’importanza delle firme digitali
- Firme digitali e firme elettroniche
- Utilizzo delle firme digitali
- Lo standard DSS (Digital Segnature Standard) degli Stati Uniti
- Firme digitali e firme dei fileIl protocollo HTTP
- Panoramica generale sul protocollo HTTP
- I quattro step di una transazione HTTP
- Le classi dei codici di risposta HTTP
- I metodi HTTP
- Gli altri metodi HTTP
- I campi delle intestazioni
- I campi Request – Header
- I campi Entity – Header
- La comunicazione dei dati nel web
- Le estenzioni MIMEIl protocollo S-HTTP
- Panoramica sul protocollo S-HTTP
- Dettagli del protocollo S-HTTP
- Le estenzioni a HTTP del protocollo S-HTTP
- Il contenuto dei messaggi S-HTTP
- La negoziazione in S-HTTP
- Gli elementi HTML di S-HTTP

Utilizzo di SSL (Secure Socket Layer)
- Introduzione a SSL 3.0
- Come l’SSL fornisce la protezione
- Le caratteristiche dei browser e dei server SSL
- SSL e i tunnel nei firewall
- Le estenzioni sicure S/MIME

Identificare gli attacchi
- Gli attacchi denial-of-service
- L’attacco a previsione del numero di sequenza
- Dirottamento del protocollo TCP
- Gli attacchi a sniffer
- Gli attacchi a desincronizzazione attiva
- Gli attacchi spoofing – come rilevarlo e prevenirlo
- Hyperlink spoofing – attacco all’autenticazione del Server SSL
- Il Web-spoofingLo scambio di chiavi

Kerberos su sistemi distribuiti
- Introduzione a Kerberos
- Il protocollo Kerberos
- Le operazioni inter-realm di Kerberos
- Uso e richieste di flag dei ticket
- Il database Kerberos
- Nomi di realm
- Nomi di principal
- I punti deboli di KerberosGli Audit
- trail
- Auditing in UNIX
- Auditing in Windows 2000
- Uso degli audit trail in Microsoft IIS (Internet Information Services)

Il linguaggio Java e i problemi di sicurezza
- Il linguaggio di programmazione Java
- Esecuzione di Applet Java all’interno del browser
- I principali problemi di sicurezza degli applet Java
- Replicazione di programmi dall’applet
- Gli applet ostili

Difendersi dai virus
- Identificazione dei virus
- Il funzionamento dei virus
- I vari tipi di virus
- I virus a Macro

Sicurezza per i dispositivi wireless e palmari
- Introduzione al Web wireless
- Le applicazioni wireless
- Il protocollo WAP
- Introduzione al livello delle applicazioni del protocollo WAP
- Il livello di sessione del protocollo WAP
- Introduzione al livello delle transazioni del protocollo WAP
- Introduzione al livello di sicurezza del protocollo WAP
- Introduzione al livello Datagram del protocollo WAP
- I dispositivi palmari
- La sicurezza del Web clipping con il protocollo HTTPS
- Reti wireless di PC
- I problemi di sicurezza dei browser web
- Gli attacchi più semplici ai browser
- I problemi di sicurezza introdotti dai componenti ActiveX
- I cookie Web
- Cancellazione dei file cookie dal proprio disco
- Navigare in anonimato

Difendersi dagli script ostili
- Introduzione agli script CGI
- Le pagine ASP
- Le variabili d’ambiente CGI
- Le opzioni della riga di comando CGI
- I problemi di sicurezza degli script CGI
- Regole generali relative agli script Perl
- I problemi della sicurezza del codice JavaScript e VBScript

Creazione di una politica di sicurezza della rete
- Creare le difese dei possibili bersagli
- L’utilizzo di più risorse per la creazione di una buona politica di sicurezza
- Definizione dei rischi per le risorse
- Politiche e procedure di sicurezza iniziali e semplificate
- Reazioni alla violazione della politica di sicurezza

LaboratorioControllo dei punti deboli del sistema
- Introduzione a SATAN
- Installazione di SATAN su un sistema UNIX/LINUX
- L’architettura di SATAN
- Report e analisi
- Analisi dell’output di SATAN
- I limiti dell’analisi di SATAN
- Analisi delle reti Windows NT e Windows 2000
- Prova di Symantec Security Check

La sicurezza in UNIX/LINUX e X-Windows
- Introduzione a UNIX
- Gli account UNIX
- La Shell UNIX
- I principali comandi UNIX
- I comandi remoti –r Berkeley
- I daemon
- Le password in UNIX
- I punti deboli di UNIX
- Uso della crittografia UNIX sui file
- I filtri UNIX
- Gli Hacker e gli schermi X-Windows aperti
- Le tecniche di snooping in X-Windows
- SSH (Secure Shell) esecuzioni di operazioniLa sicurezza in Windows 2000
- Introduzione a Windows 2000
- Le basi del modello di sicurezza di Windows 2000
- Assegnamento di permessi a un file o cartella
- Windows 2000 e i protocolli TCP/IP e HTTP
- I punti di deboli di Windows 2000
- Il registro di configurazione di Windows 2000
- La sicurezza dei Server RAS (Remote Access Services)
- Registrazioni (log) e auditing in 2000
- Attacchi specifici contro un server Windows 2000

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Si19-Sicurezza Ict - Problematiche e Soluzioni Avanzate

Prezzo da consultare