Sicurezza Informatica
Scopo del corso. Conoscere e comprendere i metodi per difendere i dati aziendali
Metodologia. Lezioni frontali interattive, confronto tra i partecipanti ed esercitazioni pratiche.
Requisiti. Per seguire con profitto il corso è necessario possedere nozioni di base sul funzionamento delle comunicazioni fra computer. Sono requisiti preferenziali ma non indispensabili la conoscenza dei principali servizi internet (server, posta elettronica) e la conoscenza della logica di creazione di una rete Internet
Durata. 60 ore
Contenuti del corso
Concetti Base
- Il problema della sicurezza nel settore IT
- Le risorse da proteggere: dati, sistemi, reti
- Rindondanza delle risorse
- Concetti di sicurezza relativi agli utenti
- Concetti di sicurezza relativi ad amministratori e sistemisti
- Gestione dei bug
Techicne di protezione, trasmissione sicura e autenticazione dati
- Autenticità, affidabilità, integrità dei dati
- Riservatezza dei dati
- Tecniche di protezione dei dati
- Cifratura di dati e protocolli
- Autenticità/Integrità della comunicazione
- Tecniche di autenticazione: password, smart card, riconoscimento biometrico
- Autenticazione forte
- Regole di sicurezza generale
- Regole per l'hardening dei sistemi operativi
- Policy di sicurezza
- Tecniche per ripristinare il servizio: backup e recovery
Analisi, diagnosi e organizzazione di una rete
- Le vulenrabilità dell'IP
- IP Fragmentation
- Utilizzo di ARP
- Affidabilità dei sistemi
- Analisi dei rischi
- Implementazione e monitoraggio
- Hardening dei servizi
- LAN virtuali
- La "Zona demilitarizzata" (DMZ)
- Router e firewall
- Application Proxy
- Trap Zone
- Tecniche di instradamento e vulnerabilità
- Sostituzione dell'identità Internet: IP spoofing
Concetti di sicurezza applicata
- Hardering dei servizi (SMTP, PO3, IMAP, HTTP)
- E-mail spam e e -mail spoofing
- Sistemi per la rilevazione di intruioni: IDS ISS
- Analisi dei log
- Strumenti di rilevazione delle vulnerabilità
- Test di vulnerabilità
Tecniche di violazione e contromisure
- Masquerading
- Buffer overflow
- Spoofing (IP spoofing, DNS spoofing, UDP spoofing)
- Sniffing
- ICMP redirection
- Worm, virus e trojan horse
- Individuazione di tentativi di attacco
- Analisi e contromisure
- Intercettazione dati, man-in-the-middle
- Attacchi DOS e DDOS
Installare e configurare componenti HD e SW per la protezione di una rete locale
- Installazione hardware
- Installaizone schede NIC
- Installaizone periferiche (stampanti, CD-Rom, ecc...), analizzatori di protocollo su reti locali
- Monitoraggio del traffico in rete
- Gestione reti
- Pianificazione delle risorse hardware e software di una rete Ethernet
- Creazione, assegnazione e gestione degli account utente e gruppi di lavoro
- Criteri di selta nella formazione di gruppi di lavoro, gruppi locali e gruppi globali
- Profilo tente
- Impostazione delle protezioni, permessi e dei livelli di condivisione
- Gestione di file e dischi rigidi
- Visualizzazione degli altri computer e delle risorse
- Amministratore di dominio: ruolo e funzione
- Gestione della posta elettronica
- Soluzioni per l'accesso ad internet (router, proxy server)
- Gestione della sicurezza in rete (firewall)