Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione – cos'è la sicurezza?
- Alcune definizioni di base e come pensare alla sicurezza
- Profili degli attaccanti, cioè chi potrebbe volerci attaccare e a quale scopo
- Gestione semplice del rischio, cioè cosa proteggere in primo luogo
- Valutazione delle minacce e vulnerabilità
- Sorgenti di buone pratiche e consigli
Mecanismi di base per la confidenzialità e l'integrità
- Crittografia – algoritmi di base, dove sono utilizzati e cosa ci offrono
- Attacchi crittografici – quali algoritmi evitare e perché
- Integrità – come proteggere i dati dalla modifica
- Certificati e infrastruttura a chiave pubblica (PKI)
- Attacchi man-in-the-middle
- Archiviazione sicura delle password
- Rottura delle password e violazioni dei database degli utenti – di cosa si tratta?
Servizi di sicurezza nelle reti
- Modello AAA
- Protocolli di autenticazione e autorizzazione (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – autenticazione degli utenti e dispositivi
- Protezione dei servizi nelle reti locali (DHCP Snooping, Dynamic ARP Inspection)
Sistemi di sicurezza
- Firewall – tipi, modi di funzionamento, configurazione
- Sistemi di prevenzione degli attacchi (IPS/IDS)
- Protezione contro la perdita dei dati (DLP)
- Sistemi di registrazione degli eventi
Rete wireless
- WEP, WPA, WPS – di cosa si tratta?
- Tentativo di attacco, cioè cosa si può ottenere dal traffico intercettato
Costruzione di una rete estesa – collegamento dei reparti
- Protocolli di tunneling del traffico – nozioni di base
- Tunnel VPN – tipi (site-to-site e remote access)
- Rete aziendale vs. pubblica – di cosa si tratta?
- Problemi di sicurezza – cioè quali soluzioni non utilizzare
Test di sicurezza
- Test di penetrazione – di cosa si tratta?
- Scansione della rete e rilevamento delle vulnerabilità
- Tentativo di attacco alla rete
Requisiti
- conoscenza delle nozioni di base sulla rete informatica (indirizzamento IP, Ethernet, servizi di base – DNS, DHCP)
- conoscenza dei sistemi operativi Windows e Linux (amministrazione di base, terminale del sistema)
Pubblico di riferimento
- persone responsabili della sicurezza delle reti e dei servizi,
- amministratori di rete e sistemi che desiderano conoscere i sistemi di sicurezza,
- tutti coloro che sono interessati all'argomento.
28 ore
Recensioni (1)
L'instruttore aveva una conoscenza eccellente di FortiGate e ha consegnato il contenuto molto bene. Grazie mille a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Corso - FortiGate 7.4 Administration
Traduzione automatica