Struttura del corso

Modulo 1: Introduzione a Network Security

  • Topologia di rete; Tipi di rete e modello OSI

Modulo 2: Protocolli di rete

  • Protocolli di rete: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Attacchi e Contromisure
  • TCP, UDP: attacchi e contromisure
  • FTP, TFTP, TELNET, SMTP: vulnerabilità

Modulo 3: Criteri di sicurezza

  • Che cos'è la politica di sicurezza?
  • Che cosa definisce una buona politica di sicurezza
  • Struttura dei criteri di sicurezza
  • Sviluppo e implementazione di criteri di sicurezza
  • Requisiti di una politica di sicurezza efficace

Modulo 4: Sicurezza fisica

  • Minacce alla sicurezza fisica
  • Serrature e chiavi
  • TEMPESTA
  • Sicurezza antincendio: sistemi antincendio, emissioni gassose
  • Sicurezza dei laptop: contromisure per la sicurezza fisica
  • BioDispositivi metrici
  • Sicurezza del PC: Accesso all'avvio

Modulo 5: Attacchi di rete

  • Corrente Statistics
  • Termini di definizione: minacce, attacchi ed exploit
  • Classificazione degli hacker e degli attacchi
  • Spoofing; Spamming; Caduta di grondaie; Phishing; Composizione di guerra; Password Cracking
  • Defacement di pagine Web; SQL Injection; Intercettazioni telefoniche; Buffer Overflow
  • Guida in guerra; Sfarinatura di guerra; Volo da guerra
  • Attacchi Denial of Service (DOS) e DOS distribuito

Modulo 6: Sistema di rilevamento delle intrusioni

  • Caratteristiche dell'IDS
  • IDS basato su host e IDS basato su rete
  • Metodi di rilevamento IDS; Tipi di firme
  • Sistema di prevenzione delle intrusioni
  • IDS contro IPS
  • Strumento IPS

Modulo 7: Firewall

  • Gestione delle minacce e delle attività di sicurezza
  • Protezione contro l'hacking
  • Centralizzazione e Documentation
  • Protezione firewall multilivello
  • Filtraggio dei pacchetti e filtraggio dei pacchetti con stato
  • DMZ con firewall multiplo
  • Firewall speciali e firewall inversi

Modulo 8: Filtraggio dei pacchetti e server proxy

  • Traduzione degli indirizzi di rete
  • Gateway a livello di applicazione e proxy
  • Rete privata virtuale e processo di autenticazione

Modulo 9: Bastion Host e Honeypot

  • Host del bastione
  • Honeypot e Honeynet

Modulo 10: Rafforzamento dei router

  • Sistemi operativi del lavoro del Internet (IOS)
  • Risoluzione dei problemi di un router
  • Protezione avanzata di un router
  • Componenti della sicurezza del router
  • Sicurezza del router: strumenti di test

Modulo 11: Rafforzamento della sicurezza dei sistemi operativi

  • Sicurezza di Windows
  • Oggetti e autorizzazioni
  • Autorizzazioni del file system NTFS
  • Active Directory
  • Autenticazione e sicurezza Kerberos
  • Sicurezza IP
  • Linux

Modulo 12: Patch Management

  • Red Hat Procedura di installazione dell'utilità di gestione delle patch Up2date
  • Processo di gestione delle patch Microsoft e Windows Update Services
  • Strumenti di gestione delle patch: Qchain
  • Strumento di gestione delle patch: Microsoft Baseline Security Analyzer
  • Altri strumenti di gestione delle patch

Modulo 13: Sicurezza delle applicazioni

  • Protezione delle applicazioni Web
  • Sicurezza IPSec e SSL
  • Scrittura Secure Code; Procedure consigliate
  • Sicurezza dell'amministrazione remota

Modulo 14: Sicurezza Web

  • Dispositivi di rete e design
  • Modifica degli indirizzi di rete
  • Autorizzazione client e trasmissioni client sicure
  • Applicazioni portatili
  • Rilevamento di codice dannoso
  • Impostazioni di sicurezza del browser
  • Interfaccia gateway comune (CGI)
  • Convalida dei dati di input dell'applicazione Web e overflow del buffer

Modulo 15: Sicurezza della posta elettronica

  • Componenti di un Email
  • Protocolli di posta elettronica
  • Rischi per la sicurezza della posta elettronica
  • Come difendersi dai rischi per la sicurezza della posta elettronica

Modulo 16: Crittografia

  • Firewall che implementano la crittografia
  • Mantenere la riservatezza
  • Certificati digitali
  • Chiavi pubbliche e private (incluso PGP)
  • Scelta della dimensione delle chiavi
  • Analisi degli schemi di crittografia più diffusi, tra cui IPSEC

Modulo 17: Reti private virtuali

  • Protocolli di tunneling VPN
  • PPTP e L2TP
  • Sicurezza VPN

Modulo 18: WLAN

  • Tipi di rete wireless
  • Antenna
  • Standard WLAN
  • BlueTooth e banda ultra larga
  • Strumento di descrizione WEP (Air Snort e WEPCrack)
  • Sicurezza WLAN; WPA; TKIP; WTLS (S.p.A.)
  • Metodi EAP
  • Standard di crittografia avanzati (AES); DES; Crittografia RSA
  • RAGGIO; Autenticazione a più fattori
  • Sicurezza mobile tramite certificati
  • Certificato Management tramite PKI

Modulo 19: Creazione della tolleranza di errore

  • Network Security: Tolleranza ai guasti
  • Perché creare una tolleranza ai guasti
  • Pianificazione della tolleranza di errore
  • Motivi dell'errore di sistema
  • Misure preventive

Modulo 20: Risposta agli incidenti

  • Che cos'è un incidente
  • Procedura passo dopo passo
  • Gestione degli eventi imprevisti
  • Che cos'è un Incident Response
  • Approccio in sei fasi per la gestione degli incidenti (metodologia PICERF)
  • Team di risposta agli incidenti

Modulo 21: Disaster Recovery e Pianificazione

  • Che cos'è un Disaster Recovery
  • Pianificazione del ripristino di emergenza
  • Business Processo di pianificazione della continuità
  • Prevenzione dei disastri

Modulo 22: Valutazione della vulnerabilità della rete

  • Valutazione della vulnerabilità
  • GoValutazione delle vulnerabilità
  • Metodologia di valutazione della vulnerabilità della rete:
  • Selezione degli strumenti di valutazione delle vulnerabilità

Requisiti

Non sono necessari requisiti specifici per frequentare questo corso.

 35 ore

Numero di Partecipanti



Prezzo per Partecipante

Corsi relativi

CRISC - Certified in Risk and Information Systems Control

21 ore

Android Security

14 ore

Comprehensive C# and .NET Application Security

21 ore

Network Security and Secure Communication

21 ore

Combined C/C++, JAVA and Web Application Security

28 ore

Application Security in the Cloud

21 ore

Categorie relative