Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione
- Importanza della sicurezza di rete nello sviluppo software
- Panoramica del paesaggio delle minacce e le motivazioni degli attaccanti
- Cenni alla strategia difensiva a livelli multipli e ai principi di progettazione sicura
Sicurezza IT e Codifica Sicura
- Panoramica degli obiettivi di sicurezza (CIA)
- Introduzione allo sviluppo software sicuro
- Misconcezioni comuni sulla sicurezza nel codice
Sicurezza delle Reti
- Modello OSI e vulnerabilità di rete
- Attacchi comuni (DoS, spoofing, MITM, intercettazione sessione)
- Difese e best practice per la sicurezza delle reti
Crittografia Pratica
- Algoritmi di crittografia simmetrica (AES, DES)
- Crittografia asimmetrica (RSA, ECC)
- Hashing e controlli di integrità (famiglia SHA)
- Gestione delle chiavi e Infrastruttura a Chiave Pubblica (PKI)
Protocolli di Sicurezza
- Introduzione ai protocolli crittografici
- IPSEC: architettura, modalità e casi d'uso
- SSL/TLS: processo di handshake e comunicazione sicura
- Punti deboli comuni e configurazioni errate dei protocolli
Vulnerabilità Crittografiche
- Attacchi specifici ai protocolli: BEAST, CRIME, POODLE, FREAK, Logjam
- Attacchi oracle di padding
- Attacchi temporali (ad esempio, RSA timing)
- Mitigazioni pratiche e pattern d'uso sicuro
Sorgenti di Conoscenza
- Standard di codifica sicura (ad esempio, OWASP, CERT)
- Linee guida e strumenti per il test delle vulnerabilità
- Apprendimento continuo e risorse della comunità
Riassunto e Prossimi Passaggi
Requisiti
- Comprensione di base dei principi di sviluppo software
- Familiarità con i fondamenti delle reti e il modello OSI
- Alcuna esperienza nello sviluppo applicativo o nell'architettura di sistema
Audience
- Sviluppatori
- Architetti software
- Ingegneri di sicurezza
- Professionisti IT interessati alla comunicazione sicura delle applicazioni e delle reti
14 Ore
Recensioni (1)
Il trainer aveva un'eccellente conoscenza di fortigate e ha molto ben consegnato i contenuti. Grazie mille a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Corso - FortiGate 7.4 Administration
Traduzione automatica