Tecniche di difesa di un sistema informatico (SEC305)

Corso

A Milano

1.790 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Luogo

    Milano

  • Ore di lezione

    21h

  • Durata

    3 Giorni

  • Inizio

    Scegli data

Il corso si pone come obiettivo quello di far comprendere le contromisure da adottare per garantire il livello desiderato di sicurezza del proprio sistema informativo. È destinato ai responsabili di sistemi informativi, centri elaborazione dati e di infrastrutture di rete; progettisti e amministratori di sistemi di rete; operatori che vogliano acquisire una visione d'insieme delle tematiche connesse alla sicurezza dei sistemi e delle reti.

Informazioni importanti

Documenti

  • SEC305.pdf

Sedi e date

Luogo

Inizio del corso

Milano
Visualizza mappa

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Reti
  • Servizi
  • Proxy
  • VPN
  • Crittografia
  • Personal firewall
  • Firma digitale
  • Sicurezza informatica
  • Cybersecurity
  • Security testing

Professori

Faculty  Reiss Romoli

Faculty Reiss Romoli

REISS

Programma

Agenda (3 giorni)
Valutazione delle misure di sicurezza
* Individuazione degli Asset Informatici; Risk Analysis; Vulnerability Assessment; Penetration Test; Comprendere le minacce che insistono sugli Asset; Requisiti di sicurezza base (riservatezza, integrità, disponibilità); Misure di sicurezza preventive e reattive; Gestione del rischio residuo; Incident Handling.
La sicurezza dei dati
* Ciclo di vita dei dati (produzione, trattamento, conservazione); Proteggere i dati memorizzati; Soluzioni per assicurare la riservatezza e l’integrità dei dati trasmessi; Soluzioni per garantire l’autenticità della sorgente dei dati; Identità digitale; Firma digitale e non ripudio; Autorità di certificazione e certificati digitali; Utilizzo della crittografia nei principali servizi Internet (Web, Mail).
Progettazione di reti sicure
* Suddividere la rete in contesti di sicurezza mutamente separati; Tassonomia soluzioni di accesso alla rete (wired, wireless, LAN, WAN, VPN); La sfida alla sicurezza rappresentata dagli accessi wireless e VPN; Controllo accessi alla rete: EAP e 802.1x; Realizzazione di uno schema AAA tramite RADIUS; Principi di hardening per gli apparati di rete (eliminazione servizi non necessari, protezione tabelle di instradamento e tabelle ARP, blocco protocolli non richiesti); Gestione e controllo degli apparati di rete; Creazione di una rete dedicata al Network Management.
Hardening dei sistemi
* Individuazione delle componenti software necessarie per l’erogazione del servizio; Determinazione della versione del software attivo sul sistema; Mapping tra porte e servizi erogati; Rilevazione vulnerabilità e patch rilasciate dai vendor; Rimozione account di default; Riconfigurazione password amministrative; Eliminazione componenti software non necessarie; Blocco avvio automatico di servizi non indispensabili; Binding tra servizi ed interfacce di rete negli host multihomed; Attivazione funzionalità di logging; Analisi dei log; Conservazione sicura dei log; Installazione Antivirus, Personal Firewall, Host IDS; Integrazione tra controllo accessi alla rete e sicurezza delle postazioni di lavoro tramite Network Admission Control (NAC).
Difendere il perimetro della rete
* Soluzioni di difesa perimetrale; Attivazione di un firewall; Ispezione dei pacchetti a livello applicativo; Blocco della posta indesiderata; Pubblicazione indiretta dei servizi tramite Reverse Proxy; Soluzioni per la rilevazione degli attacchi (IDS); Prevenire la compromissione degli Asset tramite IPS; Raccolta e centralizzazione dei log di sicurezza; Security Information & Event Management.

Obiettivi
Al termine del corso i partecipanti sono in grado di comprendere le contromisure da adottare per garantire il livello desiderato di sicurezza del proprio sistema informativo.

Destinatari
Tecnici che operano nell’ambito della protezione delle reti e dei sistemi di elaborazione, personale preposto alla pianificazione e/o progettazione di sistemi di sicurezza informatica.

Prerequisiti
Conoscenza di base dell’uso delle reti di computer e dei principali protocolli connessi al TCP/IP. È propedeutico il corso SEC302.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Tecniche di difesa di un sistema informatico (SEC305)

1.790 € +IVA