Sicurezza e internet
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Metodologia
Online
Al termine del corso gli studenti conosceranno i principali problemi di sicurezza relativi alla gestione di una rete su internet. Saranno analizzati i principali protocolli e i problemi inerenti ad ognuno. Il corso analizzera` il problema con l'obiettivo di indicare delle linee guida per la sicurezza delle reti contro i principali attacchi informatici. Al termine del corso gli studenti conosceranno i principali problemi di sicurezza relativi alla gestione di una rete su internet. Saranno analizzati i principali protocolli e i problemi inerenti ad ognuno. Il corso analizzera` il problema con l'obiettivo di indicare delle linee guida per la sicurezza delle reti contro i principali attacchi informatici.
Opinioni
Programma
- Lo stack TCP/IP: descrizione dei principali protocolli
- ICMP
- IP
- TCP
- UDP
- I protocolli di livello applicazione
- FTP
- POP3
- HTTP
- TELNET
- Concetti generali sulla sicurezza delle reti
- Che cos'è la sicurezza
- Hacker e cracker
- servizi internet
- Tecniche di base
- gestione delle password
- gestione dei log
- Gli attacchi informatici
- come avviene un'attacco
- la preparazione
- port scanning
- social engineering
- tecniche varie
- l'attacco
- analisi delle principali tecniche di attacco:
- smurfing
- spoofing
- DoS
- DDoS
- tecniche varie
- riconoscere un attacco
- tecniche e strumenti di analisi dei log
- interventi immediati
- come avviene un'attacco
- Difendersi dagli attacchi
- i firewall
- gli IDS
- la crittografia
- simmetrica
- asimettrica
- la miglior difesa è l'attacco
- Lo stack TCP/IP: descrizione dei principali protocolli
- ICMP
- IP
- TCP
- UDP
- I protocolli di livello applicazione
- FTP
- POP3
- HTTP
- TELNET
- Concetti generali sulla sicurezza delle reti
- Che cos'è la sicurezza
- Hacker e cracker
- servizi internet
- Tecniche di base
- gestione delle password
- gestione dei log
- Gli attacchi informatici
- come avviene un'attacco
- la preparazione
- port scanning
- social engineering
- tecniche varie
- l'attacco
- analisi delle principali tecniche di attacco:
- smurfing
- spoofing
- DoS
- DDoS
- tecniche varie
- riconoscere un attacco
- tecniche e strumenti di analisi dei log
- interventi immediati
- come avviene un'attacco
- Difendersi dagli attacchi
- i firewall
- gli IDS
- la crittografia
- simmetrica
- asimettrica
- la miglior difesa è l'attacco
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Sicurezza e internet