Sistemi IDS: Intrusion Detection Systems

5.0
1 opinione
  • Corso ben strutturato, fornisce nozioni teoriche ma da anche la possibilità mediante esercitazioni pratiche di sperimentare quanto appreso.
    |

Corso

A Parma

RISPARMIA 6%
844 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Laboratorio

  • Diretto a

    Per professionisti

  • Luogo

    Parma

  • Durata

    2 Giorni

  • Inizio

    Scegli data

Obiettivo del corso: Conoscere gli strumenti utilizzabili per monitorare la sicurezza della propria rete. Impostare opportune logiche di auditing per gli eventi critici di violazione della sicurezza. Ottimizzare l'utilizzo degli strumenti di rivelazione delle intrusioni per la propria rete. Conoscere le possibilità in termini di contromisure in circostanze di violazione della sicurezza, impostabili automaticamente mediante gli IDS. Esercitarsi concretamente sulla configurazione e l'utilizzo di un potente sistema IDS. Rivolto a: IT Manager Responsabili Sicurezza Informatica Tecnici di Sicurezza Informatica IT Auditor.

Sedi e date

Luogo

Inizio del corso

Parma
Visualizza mappa

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Conoscenze base di sistemi operativi e di networking; conoscenze di base sugli strumenti comuni per la sicurezza, ovvero Antivirus e Firewall

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

5.0
  • Corso ben strutturato, fornisce nozioni teoriche ma da anche la possibilità mediante esercitazioni pratiche di sperimentare quanto appreso.
    |
100%
5.0
eccellente

Valutazione del corso

Lo consiglia

Valutazione del Centro

Elena Pagliarini

5.0
17/03/2010
Il meglio: Corso ben strutturato, fornisce nozioni teoriche ma da anche la possibilità mediante esercitazioni pratiche di sperimentare quanto appreso.
Consiglieresti questo corso?:
*Tutte le opinioni raccolte da Emagister & iAgora sono state verificate

Materie

  • Conoscenza delle tipologie di IDS
  • Installazione e configurazione degli IDS

Programma

Sistemi IDS (Intrusion Detection Systems)

Monitorare la sicurezza della propria rete informatica mediante strumenti di rilevazione automatica delle intrusioni

Obiettivi

  • Conoscere gli strumenti utilizzabili per monitorare la sicurezza della propria rete

  • Impostare opportune logiche di auditing per gli eventi critici di violazione della sicurezza

  • Ottimizzare l’utilizzo degli strumenti di rilevazione delle intrusioni per la propria rete

  • Conoscere le possibilità in termini di contromisure in circostanze di violazioni della sicurezza, impostabili automaticamente mediante gli IDS

  • Esercitarsi concretamente sulla configurazione e l’utilizzo di sistemi IDS

Destinatari

  • IT Manager

  • Responsabile Sicurezza Informatica

  • Tecnico di Sicurezza Informatica

Prerequisiti: conoscenze base di sistemi operativi e di networking; conoscenze di base sugli strumenti comuni per la sicurezza, ovvero Antivirus e Firewall

Prima giornata

8.45 Registrazione dei partecipanti

9.00 Perché utilizzare un IDS nella propria rete

  • Ruolo e funzioni degli IDS nella sicurezza della rete

  • Punti di forza e debolezze

  • Dove e quando gli IDS devono essere usati

  • Chi amministra gli IDS

  • IDS vs. Firewall

  • Insourcing vs. Outsourcing

10.00 Classificazione degli IDS

  • Tipologie di Intrusion Detection Systems:

    • Network-Based

    • Host-Based

    • IDS Ibridi

    • IDS passivi e IDS attivi

    • Integrity monitors

    • Anomaly Based

    • Kernel monitors

    • Real-time vs. Pole for later

10.45 Coffee break

11.00 Architettura degli IDS

  • Componenti di un sistema IDS

  • Sensori

  • Collettori

  • Console di gestione

  • Metatools

12.00 IDS basati su Rete (Network based IDS)

  • Introduzione

  • Architettura

  • Sistema distribuito a nodi di rete

  • Vantaggi/Svantaggi

13.00 Colazione di lavoro

14.00 CASE STUDY: le principali vulnerabilità dei sistemi e possibili utilizzi degli IDS

Momento di riflessione riguardante i casi proposti dai partecipanti: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare mediante IDS

15.00 IDS basati su Host (Host based IDS)

  • Introduzione

  • Architettura

  • Sistema distribuito basato su host

  • Vantaggi/Svantaggi

15.45 Tea break

16.00 Le Signature degli IDS e loro analisi

  • Concetto di Signature

  • Vulnerabilità comuni

  • Signature di traffico normale

  • Signature di traffico anomalo

17.00 IDS Open Source

  • Snort, Aide, Tripwire

    • Architettura

    • Installazione

    • Configurazione

    • Logging

17.45 Conclusione della prima giornata

Seconda giornata

8.45 Registrazione dei partecipanti

9.00 ESERCITAZIONE PRATICA: Installazione e Configurazione di Snort, Simulazione di un tentativo di attacco, Analisi dei log registrati.

10.45 Coffee break

11.00 Contromisure agli attacchi mediante gli IDS

  • Monitoraggio del traffico

  • Generazione di messaggi di allerta: tipologie di allertamento

  • Impostazione di azioni basate su politiche di sicurezza

    • Forzare la disconnessione della sessione

    • Bloccare l’accesso alla rete alla sorgente dell’attacco

    • Bloccare tutti gli accessi alla rete

12.00 IDS Commerciali (Funzionalità, vantaggi e svantaggi)

  • NFR Flight Recorder

  • BlackIce

  • ISS

  • Cisco NetRanger

  • Altri

13.00 Colazione di lavoro

14.00 Sistemi IDS Cisco

  • Cisco Secure IDS, Cisco IDS Network Module

    • Architettura

    • Installazione

    • Configurazione

    • Logging

15.00 ESERCITAZIONE PRATICA: Installazione e Configurazione di Tripwire, Simulazione di un tentativo di attacco, Analisi dei log registrati.

15.45 Tea break

16.00 Gli IDS nella gestione degli attacchi: tuning dei sistemi

  • Sistemi early-warning

  • Procedure di escalation

  • Politiche di sicurezza e procedure

  • Definire l’ambito degli attacchi ed incidenti da gestire

  • Definizione dei livelli di allarme degli IDS

  • Le possibili fonti di risposta agli incidenti

  • Integrazione di IDS e Firewall

  • Sviluppare un’efficace capacità di risposta agli incidenti

17.00 Prospettive future, risorse

  • Meta-IDS, NFAT tools, honeypots

  • Siti informativi

  • Documentazione sul web

17.45 Conclusione del corso e consegna degli attestati

Ulteriori informazioni

Su richiesta il corso si può tenere anche presso la sede del cliente, previa formulazione offerta forfettaria indipendente dal numero di partecipanti

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Sistemi IDS: Intrusion Detection Systems

844 € +IVA