Tecniche di difesa di un sistema informatico (SEC305)
Corso
A Milano
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Luogo
Milano
-
Ore di lezione
21h
-
Durata
3 Giorni
-
Inizio
Scegli data
Il corso si pone come obiettivo quello di far comprendere le contromisure da adottare per garantire il livello desiderato di sicurezza del proprio sistema informativo. È destinato ai responsabili di sistemi informativi, centri elaborazione dati e di infrastrutture di rete; progettisti e amministratori di sistemi di rete; operatori che vogliano acquisire una visione d'insieme delle tematiche connesse alla sicurezza dei sistemi e delle reti.
Informazioni importanti
Documenti
- SEC305.pdf
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Opinioni
Materie
- Reti
- Servizi
- Proxy
- VPN
- Crittografia
- Personal firewall
- Firma digitale
- Sicurezza informatica
- Cybersecurity
- Security testing
Professori
Faculty Reiss Romoli
REISS
Programma
Valutazione delle misure di sicurezza
* Individuazione degli Asset Informatici; Risk Analysis; Vulnerability Assessment; Penetration Test; Comprendere le minacce che insistono sugli Asset; Requisiti di sicurezza base (riservatezza, integrità, disponibilità); Misure di sicurezza preventive e reattive; Gestione del rischio residuo; Incident Handling.
La sicurezza dei dati
* Ciclo di vita dei dati (produzione, trattamento, conservazione); Proteggere i dati memorizzati; Soluzioni per assicurare la riservatezza e l’integrità dei dati trasmessi; Soluzioni per garantire l’autenticità della sorgente dei dati; Identità digitale; Firma digitale e non ripudio; Autorità di certificazione e certificati digitali; Utilizzo della crittografia nei principali servizi Internet (Web, Mail).
Progettazione di reti sicure
* Suddividere la rete in contesti di sicurezza mutamente separati; Tassonomia soluzioni di accesso alla rete (wired, wireless, LAN, WAN, VPN); La sfida alla sicurezza rappresentata dagli accessi wireless e VPN; Controllo accessi alla rete: EAP e 802.1x; Realizzazione di uno schema AAA tramite RADIUS; Principi di hardening per gli apparati di rete (eliminazione servizi non necessari, protezione tabelle di instradamento e tabelle ARP, blocco protocolli non richiesti); Gestione e controllo degli apparati di rete; Creazione di una rete dedicata al Network Management.
Hardening dei sistemi
* Individuazione delle componenti software necessarie per l’erogazione del servizio; Determinazione della versione del software attivo sul sistema; Mapping tra porte e servizi erogati; Rilevazione vulnerabilità e patch rilasciate dai vendor; Rimozione account di default; Riconfigurazione password amministrative; Eliminazione componenti software non necessarie; Blocco avvio automatico di servizi non indispensabili; Binding tra servizi ed interfacce di rete negli host multihomed; Attivazione funzionalità di logging; Analisi dei log; Conservazione sicura dei log; Installazione Antivirus, Personal Firewall, Host IDS; Integrazione tra controllo accessi alla rete e sicurezza delle postazioni di lavoro tramite Network Admission Control (NAC).
Difendere il perimetro della rete
* Soluzioni di difesa perimetrale; Attivazione di un firewall; Ispezione dei pacchetti a livello applicativo; Blocco della posta indesiderata; Pubblicazione indiretta dei servizi tramite Reverse Proxy; Soluzioni per la rilevazione degli attacchi (IDS); Prevenire la compromissione degli Asset tramite IPS; Raccolta e centralizzazione dei log di sicurezza; Security Information & Event Management.
Obiettivi
Al termine del corso i partecipanti sono in grado di comprendere le contromisure da adottare per garantire il livello desiderato di sicurezza del proprio sistema informativo.
Destinatari
Tecnici che operano nell’ambito della protezione delle reti e dei sistemi di elaborazione, personale preposto alla pianificazione e/o progettazione di sistemi di sicurezza informatica.
Prerequisiti
Conoscenza di base dell’uso delle reti di computer e dei principali protocolli connessi al TCP/IP. È propedeutico il corso SEC302.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Tecniche di difesa di un sistema informatico (SEC305)