Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Sicurezza di Rete
- Vulnerabilità dei protocolli TCP/IP: TCP, UDP, HTTP, ARP, ICMP, DHCP, DNS
- Impatto degli indirizzi di rete sulla sicurezza: indirizzi IPv4 e IPv6, indirizzi MAC, segmentazione di rete, notazione CIDR, NAT, reti pubbliche vs. private
- Infrastruttura e tecnologie di rete: architettura della sicurezza di rete, DMZ, virtualizzazione, cloud, honeypot, server proxy, IDS, IPS
- Rete wireless sicura SoHo: filtraggio indirizzi MAC, standard e protocolli di crittografia, SSID
- Crittografia: CIA, Hash, PKI
- Tecnologie di accesso sicuro: tunneling, VPN, NAC, bilanciamento del carico
- Tipi di dati di sicurezza: avvisi, dati di sessione e transazione, cattura completa dei pacchetti, dati statistici
- Log: Syslog, SIEM e raccolta dei log
- Valutazione degli avvisi: regole e avvisi, strumenti di analisi, Security Onion
Concetti di Sicurezza degli Endpoint
- Concetti di sicurezza del sistema operativo: gestione degli aggiornamenti di Windows, policy di sicurezza locale, Windows Defender Firewall
- Amministrazione server Linux, regole di filtraggio, file di configurazione dei servizi, irrobustimento del dispositivo, log dei servizi
- Log di sistema: Visualizzatore eventi, log di controllo, log di sistema e applicazioni, syslog, identificazione delle anomalie
- Rimozione malware: scansione dei sistemi, revisione dei log di scansione, rimedio al malware, prevenzione delle intrusioni basata sull'host
- Sicurezza delle applicazioni: lista di blocco, lista di permesso, sandboxing
Gestione delle Minacce Informatiche
- Test di sicurezza di rete: scanner delle vulnerabilità, automazione della sicurezza, tecniche, strumenti
- Intelligence sulle minacce: standard, database CVE, piattaforme di intelligence
- Valutazione delle vulnerabilità: profilazione di rete e server, CVSS
- Gestione del rischio, valutazione e controlli di sicurezza
- Forensica digitale, analisi e risposta agli incidenti
- Recupero da disastri
Requisiti
- Esperienza nella Sicurezza Informatica
21 ore
Recensioni (3)
Condivisione di esperienze, competenze e conoscenze preziose del docente.
Carey Fan - Logitech
Corso - C/C++ Secure Coding
Traduzione automatica
approfondire maggiormente le informazioni sul prodotto e alcune differenze chiave tra RHDS e OpenLDAP open source.
Jackie Xie - Westpac Banking Corporation
Corso - 389 Directory Server for Administrators
Traduzione automatica
le conoscenze del formatore erano molto elevate - sapeva di cosa stava parlando e conosceva le risposte alle nostre domande
Adam - Fireup.PRO
Corso - Advanced Java Security
Traduzione automatica