Sicurezza Informatica - Security

Corso

A Roma

600 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Luogo

    Roma

  • Ore di lezione

    24h

  • Inizio

    Scegli data

Obiettivo del corso: Obiettivo del corso è formare una figura professionale in grado di identificare minacce alla protezione e vulnerabilità e di rispondere a incidenti e problematiche relative a tutto ciò che riguarda la gestione della security. Rivolto a: Il corso è rivolto a quanti intendono intensificare le proprie competenze sulla salvaguardia della rete e dei pc da infiltrazioni esterne.

Sedi e date

Luogo

Inizio del corso

Roma
Visualizza mappa
Via G.resti, 71, 00147

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Conoscenze base di Unix, Teoria delle Reti, Trasmissione dati e protocolli di rete

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Programma

La sicurezza informatica è quella branca dell\'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l\'integrità dei dati e la disponibilità. La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della \"sicurezza informatica\" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l\'autenticazione e l\'autorizzazione di un\'entità che rappresenta l\'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall\'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability. Programma 1. Panoramica sulla sicurezza informatica o Principi chiave (Riservatezza, Integrità e Disponibilità) o Tipologie di attacco o Tipologie di attaccante o Obiettivi di un attacco o Filosofia di difesa o Crittografia  Algoritmi a chiave simmetrica  Algoritmi a chiave asimmetrica  Firma digitale o Sicurezza fisica  BIOS  Boot loader  Terminale  Dispositivi biometrici  Filsystem cifrato o Sicurezza locale  Partizionamento  Tipo di filesystem  Hardening di sistemi UNIX  Permessi sui file  Logging  Trojan e Rootkit  File Integrity Check 1. Aide  LKM (Linux Kernel Modules)  Buffer Overflow o Sicurezza Rete  Cenni sulle reti 1. Stack ISO/OSI 2. Stack TCP/IP 3. Standard Ethernet 4. ARP 5. TCP e UDP 6. Bridge 7. CAM Tables  Acquisizione delle informazioni 1. Footprinting 2. whois, host, traceroute, tcptraceroute 3. Scanning 4. nmap 5. OS detection 6. xprobe, nmap, p0f  Tipologie di attacco 1. Spoofing 2. Sniffing 3. MITM 4. ARP Poison 5. CAM Table overflow 6. DNS Spoof 7. DHCP Spoof 8. DoS, DDos  Attacchi a livello applicazione 1. Web 2. FTP 3. SQL Inject 4. XSS Attack  Hardening network oriented 2. Firewall, concetti di base o packet filtering e proxy applicativo, differenze, vantaggi e svantaggi o modalità di controllo stateful inspection e modalità di controllo deep inspection o architetture distribuite per la sicurezza 3. Iptables o architettura di riferimento o metodi di licenziamento o installazione e configurazione di base o gestione dei firewall  gestione dei log  gestione delle security policy  gestione delle autenticazioni o network address translation o troubleshooting 4. IDS/IPS o Livello rete e livello applicativo o Snort

Ulteriori informazioni

Osservazioni:

ACSI Informatica opera da anni nel settore della Formazione Specialistica e nella Consulenza in ambito IT. grazie alla qualità della propria formazione, collabora con importanti realtà del settore, permettendo l\'ingresso nel mondo del lavoro a giovani risorse, adeguatamente formate.


Stage:

Al termine del corso non è previsto uno stage.


Alunni per classe: 12
Persona di contatto: Catello Vuolo

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Sicurezza Informatica - Security

600 € +IVA