Sicurezza Informatica | Corso 100% Pratico per Principianti!
-
Non sono sicuro di poterlo consigliare al 100%
← | →
-
Il mio giudizio non può che essere positivo, questo corso ha permesso di migliorare notevolmente i miei protocolli di sicurezza
← | →
-
La sicurezza informatica è un argomento molto vasto e complesso ma questo corso rappresenta un buon primo approccio per chi vuole migliorare le proprie performance
← | →
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Metodologia
Online
-
Ore di lezione
16h
-
Inizio
Scegli data
-
Invio di materiale didattico
Sì
-
Servizio di consultazione
Sì
-
Tutoraggio personalizzato
Sì
-
Lezioni virtuali
Sì
Non puoi pensare di Attaccare una Rete se prima non impari a DIFENDERLA! Ecco quindi il motivo di questo Corso!
Insegnarti le Principali Tecniche di Difesa di un'Architettura di Rete...e lo faremo partendo COMPLETAMENTE da zero!
Preparati perché sarà un Viaggio Affascinante, ti ritroverai ad affrontare tematiche particolari ed interessanti che ti porteranno ad acquisire, passo dopo passo, abilità che saranno utili alla tua crescita professionale in questo settore.
Affronteremo la materia considerando sempre il Punto di Vista di un eventuale Attaccante e scopriremo come quest'ultimo può essere utilizzato a nostro favore perProteggere e Gestire adeguatamente il nostro contesto di Rete.
Studiare la Cyber Security può sembrarti qualcosa di complesso, ma non preoccuparti: ho ideato un percorso che, partendo dalle Basi ti condurrà verso i concetti più avanzati e complessi.
La Sicurezza Informatica deve tener conto di tutti i possibili Vettori di Attacco ad una Rete e perciò gli argomenti che affronteremo saranno molteplici.
Partiremo dall'Analisi del Traffico di Rete che ci permetterà di comprendere come i Pacchetti fluiscono all'interno dei dispositivi e quali sono i protocolli maggiormente utilizzati.
Seguirà la parte di FIREWALLING: il firewall perimetrale è spesso il primo elemento di protezione di una rete e quindi è fondamentale conoscerlo bene.
Passeremo poi alla parte di IDS/IDP/HIDS che ci permetterà di anticipare, rilevare e bloccare molteplici attacchi.
E poi tanti altri argomenti, tra cui:
Sistemi di Endpoint Protection.
Soluzioni di Data Loss Prevention.
Honeypot.
Network Access Control (NAC).
SIEM.
Proxy Server
Ecc.Insomma, cosa stai aspettando?! Iscriviti ed entra a far parte di questa avventura!
Che altro dire? In Bocca al Lupo e Buono Studio!
Alla Prossima!
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Analizzare il Traffico di una Rete,Configurare un Firewall,Installare e Configurare un Sistema IDS/IPS,Utilizzare Soluzione di Endpoint Protection,Simulare Scenari Complessi con GNS3,Configurare e Impostare un ProxyS Server,Gestire i LOG tramite un SIEM,Proteggere la Rete utilizzando un NAC,Ingannare gli Attaccanti utilizzando un Honeypot,Creare Semplici Script con Powershell,Effettuare l'Hardening di un Sistema Linux,Creare un Laboratorio di CyberSecurity avanzato
Competenze informatiche di base,PC con connessione Internet
Sicurezza Informatica | Corso 100% Pratico per Principianti!
Opinioni
-
Non sono sicuro di poterlo consigliare al 100%
← | →
-
Il mio giudizio non può che essere positivo, questo corso ha permesso di migliorare notevolmente i miei protocolli di sicurezza
← | →
-
La sicurezza informatica è un argomento molto vasto e complesso ma questo corso rappresenta un buon primo approccio per chi vuole migliorare le proprie performance
← | →
Valutazione del corso
Lo consiglia
Valutazione del Centro
Francesco Feraco
Federico Contaldi
Aniello
Guido Gatti
Riccardo Spano
Successi del Centro
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
4 anni del centro in Emagister.
Materie
- E-business
- Firewall
- IDS
- Linux
- Protocollo
- Router
- Windows
- Windows Server
- Windows 7
- Proxy
- Passo
- Security
- Server
- Windows Server 2008
Programma
Spirito di condivisione tra studenti
Valutare il corso
Come ottenere il rimborso del corso
Disclaimer - Questo corso è solo per SCOPI DIFENSIVI
Introduzione Wireshark su Windows Server 2016
Installazione GNS3 su Windows Server 2016
Installazione ZENMAP su Windows Server 2016
Analisi Interfacce di Rete per Cattura Traffico
Scaricamento File .PCAP
I Filtri in Wireshark
Analisi del Protocollo ARP
Analisi del Protocollo ICMP
Analisi del Protocollo DNS
Analisi del Protocollo IP
Analisi del Protocollo UDP
Analisi del Protocollo TCP
Analisi del Protocollo DHCP
Analisi del Protocollo HTTP
Analisi del Protocollo FTP e Telnet
Analisi della Scansione ""SYN SCAN"" con ZenMap
Analisi della Scansione ""FIN SCAN"" con ZenMap
Analisi della Scansione ""XMAS SCAN"" con ZenMap
Analisi della Scansione ""UDP SCAN"" con ZenMap
Configurazione dello Scenario con GNS3
Analisi Posizionamento dello SNIFFER con GNS3
Analisi ""ICMP Flow Packets"" con GNS3 e Wireshark
Presentazione del Laboratorio
Installazione Oracle Virtualbox
Installazione GNS3
Installazione GNS3 - Virtual Machine
Scaricamento Immagine pfSense
Definizione Template VM pfSense
Installazione pfSense
Configurazione delle Interfacce di Rete pfSense
Integrazione tra pfSense e GNS3
Creazione Prima Regola pfSense
""Test Rule"" verso i DNS di Google
GNS3 e la configurazione del Router Cisco
Integrazione del Router Cisco con pfSense
Test di funzionamento del Router Cisco
Test di funzionamento verso i DNS di Google
Analisi del Traffico di Rete
pfSense e la Diagnostica
Presentazione LAB con Zeroshell
Introduzione a Zeroshell
Installazione di Zeroshell
Configurazione delle Interfacce di Rete Zeroshell
Presentazione UI di Zeroshell
Scaricamento Immagine Lubuntu - Light Ubuntu
Verifica Assegnazione IP Zeroshell tramite DHCP Server
Definizione delle Rotte Statiche su Zeroshell
Test funzionamento verso google
Analisi del Traffico HTTP
Segmentazione della Rete
pfSense - Il servizio DHCP
pfSense - Il servizio DNS
Introduzione alla Distribuzione Security Onion
Definizione Template VM Security Onion
Pre-Installazione Security Onion
Snapshot + Guest Additions
Installazione Security Onion - Prima Parte
Installazione Security Onion - Seconda Parte
Test di funzionamento del Modulo IDS
Utilizzo di SGUI
Kibana per la Visualizzazione dei Dati
Utilizzo di CyberChef
Preparazione Installazione SNORT su Windows Server
Installazione SNORT su Windows Server
Operazione di ""Import Rules""
Modifica della Configurazione di SNORT - Parte 1
Modifica della Configurazione di SNORT - Parte 2
Modifica della Configurazione di SNORT - Parte 3
Validazione della Configurazione di SNORT
SNORT - Rilevamento Pacchetti ICMP
Installazione SNORT su Firewall pfSense
Modifica delle ""Global Settings"" su SNORT
SNORT - Aggiunta delle Interfacce da Monitorare
SNORT - Detection del Traffico di Rete
Installazione SNORT su Kali Linux
Modifica della Configurazione di SNORT su Kali Linux
Attivazione delle macchine Kali Linux
SNORT - Rilevamento Scansione ""Ping Sweep""
SNORT - Rilevamento Scansione ""TCP Connect Scan""
SNORT - Rilevamento Scansione ""SYN Scan""
SNORT - Rilevamento Scansione ""FIN | XMAS Scan""
Introduzione agli HIDS
Installazione OSSEC - Componente SERVER
Installazione OSSEC - Componente AGENT
Estrazione e Import della MASTER KEY
Test Connessione tra Agent e Server
Installazione Agent su Sistema Operativo Windows
Introduzione alla Piattaforma WAZUH
Introduzione ai Sistemi NAC
Scaricamento e Preparazione VM PacketFence
Settaggio delle Interfacce di Rete
Configurazione Iniziale PacketFence
Configurazione Finale PacketFence
Presentazione Interfaccia Grafica PacketFence
Aggiunta Nodi Client
Gestione degli Accessi tramite PacketFence
Gestione Eventi e Regole di Sicurezza
Introduzione alle Soluzioni di Endpoint Protection
Presentazione Avast Business Endpoint Protection
Analisi Console Di Gestione Avast Business
Modalità di Installazione di Avast Business
Scaricamento Agent per Windows 7
Installazione Agent su Windows 7
Patch Management e Gestione Dispositivi
Lancio di una Scansione sull'Endpoint
Personalizzazione dei Template
Presentazione della Soluzione ClamAV
Installazione ClamAV su Kali Linux
Test EICA con Sample Virus
Introduzione alle Soluzioni di Data Loss Prevention
Installazione e Presentazione di Sophos DLP
Modalità di Installazione dell'Agent
Funzionamento dei Criteri di Protezione
Modifica Criterio di Data Loss Prevention
Creazione Regole di Data Loss Prevention
Test Funzionamento DLP
Introduzione ai Proxy Server
Installazione del Proxy Server ""WinGate""
Configurazione Iniziale e Presentazione Interfaccia
Configurazione Adattatore di Rete
Configurazione del Servizio DHCP
Assegnamento degli Indirizzi IP delle Interfacce
Verifica Assegnamento Default Gateway
Test Funzionamento Proxy Server
Tecniche di Gestione del Traffico di Rete
Verifica Intercettazione del Traffico Tramite Proxy Server
Introduzione ai SIEM
Presentazione di Splunk Enterprise
Installazione Componente Server SPLUNK
Caricamento Manuale dei Dati
Raccolta e Analisi dei LOG Localmente
Prima Configurazione Windows 7
Installazione del Forwarder su Windows 7
Ulteriori informazioni
Cosa include il prezzo totale del corso?
Comunicazione diretta col docente, accesso a vita, ampliamenti e aggiornamenti inclusi, rimborso entro 30 giorni.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Sicurezza Informatica | Corso 100% Pratico per Principianti!