Sicurezza Informatica

Scopo del corso. Conoscere e comprendere i metodi per difendere i dati aziendali

Metodologia. Lezioni frontali interattive, confronto tra i partecipanti ed esercitazioni pratiche.

Requisiti. Per seguire con profitto il corso è necessario possedere nozioni di base sul funzionamento delle comunicazioni fra computer. Sono requisiti preferenziali ma non indispensabili la conoscenza dei principali servizi internet (server, posta elettronica) e la conoscenza della logica di creazione di una rete Internet

Durata. 60 ore

 

Contenuti del corso

Concetti Base

  • Il problema della sicurezza nel settore IT
  • Le risorse da proteggere: dati, sistemi, reti
  • Rindondanza delle risorse
  • Concetti di sicurezza relativi agli utenti
  • Concetti di sicurezza relativi ad amministratori e sistemisti
  • Gestione dei bug

Techicne di protezione, trasmissione sicura e autenticazione dati

  • Autenticità, affidabilità, integrità dei dati
  • Riservatezza dei dati
  • Tecniche di protezione dei dati
  • Cifratura di dati e protocolli
  • Autenticità/Integrità della comunicazione
  • Tecniche di autenticazione: password, smart card, riconoscimento biometrico
  • Autenticazione forte
  • Regole di sicurezza generale
  • Regole per l'hardening dei sistemi operativi
  • Policy di sicurezza
  • Tecniche per ripristinare il servizio: backup e recovery

Analisi, diagnosi e organizzazione di una rete

  • Le vulenrabilità dell'IP
  • IP Fragmentation
  • Utilizzo di ARP
  • Affidabilità dei sistemi
  • Analisi dei rischi
  • Implementazione e monitoraggio
  • Hardening dei servizi
  • LAN virtuali
  • La "Zona demilitarizzata" (DMZ)
  • Router e firewall
  • Application Proxy
  • Trap Zone
  • Tecniche di instradamento e vulnerabilità
  • Sostituzione dell'identità Internet: IP spoofing

Concetti di sicurezza applicata

  • Hardering dei servizi (SMTP, PO3, IMAP, HTTP)
  • E-mail spam e e -mail spoofing
  • Sistemi per la rilevazione di intruioni: IDS ISS
  • Analisi dei log
  • Strumenti di rilevazione delle vulnerabilità
  • Test di vulnerabilità

Tecniche di violazione e contromisure

  • Masquerading
  • Buffer overflow
  • Spoofing (IP spoofing, DNS spoofing, UDP spoofing)
  • Sniffing
  • ICMP redirection
  • Worm, virus e trojan horse
  • Individuazione di tentativi di attacco
  • Analisi e contromisure
  • Intercettazione dati, man-in-the-middle
  • Attacchi DOS e DDOS

Installare e configurare componenti HD e SW per la protezione di una rete locale

  • Installazione hardware
  • Installaizone schede NIC
  • Installaizone periferiche (stampanti, CD-Rom, ecc...), analizzatori di protocollo su reti locali
  • Monitoraggio del traffico in rete
  • Gestione reti
  • Pianificazione delle risorse hardware e software di una rete Ethernet
  • Creazione, assegnazione e gestione degli account utente e gruppi di lavoro
  • Criteri di selta nella formazione di gruppi di lavoro, gruppi locali e gruppi globali
  • Profilo tente
  • Impostazione delle protezioni, permessi e dei livelli di condivisione
  • Gestione di file e dischi rigidi
  • Visualizzazione degli altri computer e delle risorse
  • Amministratore di dominio: ruolo e funzione
  • Gestione della posta elettronica
  • Soluzioni per l'accesso ad internet (router, proxy server)
  • Gestione della sicurezza in rete (firewall)

RDFormazione

Copyright © 2011 - 2015
P.Iva:10410690019

Siti web torino

Contatti

Per qualsiasi delucidazioni su calendari, costi ed informazioni contattateci all'indirizzo:
info@formazionepiemonte.com

oppure compilate l'apposito modulo, verrete al più presto ricontattati.