Struttura del corso

Modulo 1: Introduzione a Network Security

  • Topologia di rete; Tipi di rete e modello OSI

Modulo 2: Protocolli di rete

  • Protocolli di rete: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Attacchi e Contromisure
  • TCP, UDP: attacchi e contromisure
  • FTP, TFTP, TELNET, SMTP: vulnerabilità

Modulo 3: Criteri di sicurezza

  • Che cos'è la politica di sicurezza?
  • Che cosa definisce una buona politica di sicurezza
  • Struttura dei criteri di sicurezza
  • Sviluppo e implementazione di criteri di sicurezza
  • Requisiti di una politica di sicurezza efficace

Modulo 4: Sicurezza fisica

  • Minacce alla sicurezza fisica
  • Serrature e chiavi
  • TEMPESTA
  • Sicurezza antincendio: sistemi antincendio, emissioni gassose
  • Sicurezza dei laptop: contromisure per la sicurezza fisica
  • BioDispositivi metrici
  • Sicurezza del PC: Accesso all'avvio

Modulo 5: Attacchi di rete

  • Corrente Statistics
  • Termini di definizione: minacce, attacchi ed exploit
  • Classificazione degli hacker e degli attacchi
  • Spoofing; Spamming; Caduta di grondaie; Phishing; Composizione di guerra; Password Cracking
  • Defacement di pagine Web; SQL Injection; Intercettazioni telefoniche; Buffer Overflow
  • Guida in guerra; Sfarinatura di guerra; Volo da guerra
  • Attacchi Denial of Service (DOS) e DOS distribuito

Modulo 6: Sistema di rilevamento delle intrusioni

  • Caratteristiche dell'IDS
  • IDS basato su host e IDS basato su rete
  • Metodi di rilevamento IDS; Tipi di firme
  • Sistema di prevenzione delle intrusioni
  • IDS contro IPS
  • Strumento IPS

Modulo 7: Firewall

  • Gestione delle minacce e delle attività di sicurezza
  • Protezione contro l'hacking
  • Centralizzazione e Documentation
  • Protezione firewall multilivello
  • Filtraggio dei pacchetti e filtraggio dei pacchetti con stato
  • DMZ con firewall multiplo
  • Firewall speciali e firewall inversi

Modulo 8: Filtraggio dei pacchetti e server proxy

  • Traduzione degli indirizzi di rete
  • Gateway a livello di applicazione e proxy
  • Rete privata virtuale e processo di autenticazione

Modulo 9: Bastion Host e Honeypot

  • Host del bastione
  • Honeypot e Honeynet

Modulo 10: Rafforzamento dei router

  • Sistemi operativi del lavoro del Internet (IOS)
  • Risoluzione dei problemi di un router
  • Protezione avanzata di un router
  • Componenti della sicurezza del router
  • Sicurezza del router: strumenti di test

Modulo 11: Rafforzamento della sicurezza dei sistemi operativi

  • Sicurezza di Windows
  • Oggetti e autorizzazioni
  • Autorizzazioni del file system NTFS
  • Active Directory
  • Autenticazione e sicurezza Kerberos
  • Sicurezza IP
  • Linux

Modulo 12: Patch Management

  • Red Hat Procedura di installazione dell'utilità di gestione delle patch Up2date
  • Processo di gestione delle patch Microsoft e Windows Update Services
  • Strumenti di gestione delle patch: Qchain
  • Strumento di gestione delle patch: Microsoft Baseline Security Analyzer
  • Altri strumenti di gestione delle patch

Modulo 13: Sicurezza delle applicazioni

  • Protezione delle applicazioni Web
  • Sicurezza IPSec e SSL
  • Scrittura Secure Code; Procedure consigliate
  • Sicurezza dell'amministrazione remota

Modulo 14: Sicurezza Web

  • Dispositivi di rete e design
  • Modifica degli indirizzi di rete
  • Autorizzazione client e trasmissioni client sicure
  • Applicazioni portatili
  • Rilevamento di codice dannoso
  • Impostazioni di sicurezza del browser
  • Interfaccia gateway comune (CGI)
  • Convalida dei dati di input dell'applicazione Web e overflow del buffer

Modulo 15: Sicurezza della posta elettronica

  • Componenti di un Email
  • Protocolli di posta elettronica
  • Rischi per la sicurezza della posta elettronica
  • Come difendersi dai rischi per la sicurezza della posta elettronica

Modulo 16: Crittografia

  • Firewall che implementano la crittografia
  • Mantenere la riservatezza
  • Certificati digitali
  • Chiavi pubbliche e private (incluso PGP)
  • Scelta della dimensione delle chiavi
  • Analisi degli schemi di crittografia più diffusi, tra cui IPSEC

Modulo 17: Reti private virtuali

  • Protocolli di tunneling VPN
  • PPTP e L2TP
  • Sicurezza VPN

Modulo 18: WLAN

  • Tipi di rete wireless
  • Antenna
  • Standard WLAN
  • BlueTooth e banda ultra larga
  • Strumento di descrizione WEP (Air Snort e WEPCrack)
  • Sicurezza WLAN; WPA; TKIP; WTLS (S.p.A.)
  • Metodi EAP
  • Standard di crittografia avanzati (AES); DES; Crittografia RSA
  • RAGGIO; Autenticazione a più fattori
  • Sicurezza mobile tramite certificati
  • Certificato Management tramite PKI

Modulo 19: Creazione della tolleranza di errore

  • Network Security: Tolleranza ai guasti
  • Perché creare una tolleranza ai guasti
  • Pianificazione della tolleranza di errore
  • Motivi dell'errore di sistema
  • Misure preventive

Modulo 20: Risposta agli incidenti

  • Che cos'è un incidente
  • Procedura passo dopo passo
  • Gestione degli eventi imprevisti
  • Che cos'è un Incident Response
  • Approccio in sei fasi per la gestione degli incidenti (metodologia PICERF)
  • Team di risposta agli incidenti

Modulo 21: Disaster Recovery e Pianificazione

  • Che cos'è un Disaster Recovery
  • Pianificazione del ripristino di emergenza
  • Business Processo di pianificazione della continuità
  • Prevenzione dei disastri

Modulo 22: Valutazione della vulnerabilità della rete

  • Valutazione della vulnerabilità
  • GoValutazione delle vulnerabilità
  • Metodologia di valutazione della vulnerabilità della rete:
  • Selezione degli strumenti di valutazione delle vulnerabilità

Requisiti

Non sono necessari requisiti specifici per frequentare questo corso.

  35 ore

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.

Prezzo per Partecipante

Corsi relativi

CRISC - Certified in Risk and Information Systems Control

  21 ore

Microsoft SDL Core

  14 ore

Standard Java Security

  14 ore

Java and Web Application Security

  21 ore

Advanced Java Security

  21 ore

Advanced Java, JEE and Web Application Security

  28 ore

.NET, C# and ASP.NET Security Development

  14 ore

Categorie relative