Corso sul Trusted Computing

Corso

Online

fino a 150 €

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

L'espressione inglese Trusted Computing (TC, letteralmente calcolo fidato o informatica fidata) si riferisce ad una tecnologia nascente, derivata da specifiche del Trusted Computing Group (TCG) che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA), con l'obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari all'uscita di fabbrica garantiti da eventuali manomissioni come la presenza di codici estranei o altro, mediante l'uso di opportuni hardware e software.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

4 anni del centro in Emagister.

Programma

"MODULO 1: Cosa si intende per Trust Computing? Descrizione; Cincetti principali; Cenni storici. MODULO 2: Supporto del Trust Computing; Campi di applicazione; Possibili applicazioni del Trust Computing; Sostenitori e detrattori. MODULO 3: La natura della fiducia; L'impossibilità di cambiare software; Perdita del controllo sui propri dati; Perdita dell'anonimato su internet; Owen override; Praticità. MODULO 4: Criticità; Rischi e controversie; Diffusine in Italia e nel mondo; Normativa italiana vigente MODULO 5 Componenti chiave: Trusted Platform Module (TPM), Trusted Execution Environment (TEE), Secure Boot. Concetti di misurazione, attestazione e isolamento. Catene di fiducia e radici di fiducia .MODULO 6 Cosa è il TPM e come funziona. Funzionalità offerte dal TPM. Utilizzi comuni del TPM: crittografia, firma digitale, archiviazione sicura delle chiavi.MODULO 7 Cosa è il TEE e come si differenzia dal TPM. Importanza dell'isolamento hardware e software. Esempi di tecnologie TEE: Intel SGX, ARM TrustZone.MODULO 8 Spiegazione del processo di avvio sicuro. Utilizzo di chiavi di avvio sicuro e firme digitali. Prevenzione di attacchi all'avvio e all'integrità del sistema.MODULO 9 Come funziona il processo di misurazione. Utilizzo di hash crittografici per misurare componenti del sistema. Significato dell'attestazione e come può essere utilizzata.MODULO 10 Sicurezza del cloud computing. Protezione dell'integrità del sistema operativo. Gestione delle chiavi crittografiche e delle identità digitali. MODULO 11 Bilanciamento tra sicurezza e privacy. Protezione dei dati sensibili all'interno di ambienti affidabili. Considerazioni sull'anonimato e sulla tracciabilità. MODULO 12 Sviluppo di Applicazioni Affidabili. Integrazione del Trusted Computing nelle applicazioni. Esempi di scenari in cui il Trusted Computing può migliorare la sicurezza. MODULO 13 Specifiche TPM stabilite dal Trusted Computing Group (TCG). Standardizzazioni per il TEE. Framework di sviluppo e linee guida per l'implementazione.MODULO 14 Possibili vulnerabilità nel Trusted Computing. Sfide legate alla gestione delle chiavi. Rischio di dipendenza da fornitori o componenti specifici.MODULO 15 Integrazione del Trusted Computing nelle tecnologie emergenti. Ruolo del Trusted Computing nella sicurezza dell'Internet delle cose (IoT). Possibili sviluppi nel contesto della blockchain e delle crittovalute."

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso sul Trusted Computing

fino a 150 €