Corso di formazione Tecnologia di Registrazione delle Sessioni Utente per Sicurezza e Conformità
La tecnologia di registrazione delle sessioni utente viene utilizzata per catturare, monitorare e audire l'attività degli utenti sui sistemi IT, fornendo indicazioni per la sicurezza, il conformità e le indagini forensi.
Questo training live guidato da un istruttore (online o in sede) si rivolge a professionisti IT e di sicurezza di livello principiante a intermedio che desiderano implementare soluzioni di registrazione delle sessioni utente per migliorare il monitoraggio, la conformità e la responsabilità.
Alla fine di questo training, i partecipanti saranno in grado di:
- Capire i principi della registrazione delle sessioni utenti.
- Distribuire e configurare soluzioni di registrazione delle sessioni.
- Analizzare e audire le sessioni registrate per la conformità.
- Integrare la registrazione delle sessioni con sistemi di monitoraggio della sicurezza.
Formato del Corso
- Lecture interattiva e discussione.
- Molte esercitazioni e pratica.
- Implementazione pratica in un ambiente di laboratorio live.
Opzioni per la Personalizzazione del Corso
- Per richiedere una formazione personalizzata per questo corso, contattateci per organizzare.
Struttura del corso
Introduzione al Registrazione delle Sessioni Utente
- Cosa è la registrazione della sessione
- Casi d'uso nella sicurezza e nel conformarsi ai requisiti normativi
- Considerazioni legali ed etiche
Implementazione della Registrazione delle Sessioni
- Architettura e opzioni di implementazione
- Configurazione e considerazioni sulla memorizzazione
- Approcci con agente vs senza agente
Monitoraggio e Analisi
- Visione e revisione delle sessioni registrate
- Integrazione con SIEM ed strumenti di monitoraggio
- Rilevamento di minacce interne e anomalie
Migliori Pratiche e Manutenzione
- Protezione dei dati e privacy
- Politiche di memorizzazione e conservazione
- Monitoraggio continuo e ottimizzazione delle prestazioni
Riepilogo ed Esecuzione Successiva
Requisiti
- Conoscenza dei fondamenti della sicurezza IT
- Esperienza con ambienti Windows o Linux
- Familiarità con i processi di conformità e ispezione
Pubblico
- Amministratori della sicurezza
- Responsabili della conformità
- Team delle operazioni IT
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione Tecnologia di Registrazione delle Sessioni Utente per Sicurezza e Conformità - Prenotazione
Corso di formazione Tecnologia di Registrazione delle Sessioni Utente per Sicurezza e Conformità - Richiesta
Tecnologia di Registrazione delle Sessioni Utente per Sicurezza e Conformità - Richiesta di consulenza
Recensioni (3)
Condivisione di esperienze, competenze e conoscenze preziose del docente.
Carey Fan - Logitech
Corso - C/C++ Secure Coding
Traduzione automatica
approfondire maggiormente le informazioni sul prodotto e alcune differenze chiave tra RHDS e OpenLDAP open source.
Jackie Xie - Westpac Banking Corporation
Corso - 389 Directory Server for Administrators
Traduzione automatica
le conoscenze del formatore erano molto elevate - sapeva di cosa stava parlando e conosceva le risposte alle nostre domande
Adam - Fireup.PRO
Corso - Advanced Java Security
Traduzione automatica
Corsi in Arrivo
Corsi relativi
389 Directory Server per Amministratori
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare 389 Directory Server per configurare e gestire l'autenticazione e l'autorizzazione basate su LDAP.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Installare e configurare 389 Directory Server.
- Comprendere le caratteristiche e l'architettura di 389 Directory Server.
- Scopri come configurare il server di directory utilizzando la console Web e l'interfaccia a riga di comando.
- Configurare e monitorare la replica per la disponibilità elevata e il bilanciamento del carico.
- Gestisci l'autenticazione LDAP utilizzando SSSD per prestazioni più veloci.
- Integrare 389 Directory Server con Microsoft Active Directory.
Active Directory per Amministratori
21 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare Microsoft Active Directory per gestire e proteggere l'accesso ai dati.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Impostare e configurare Active Directory.
- Configura un dominio e definisci i diritti di accesso di utenti e dispositivi.
- Gestisci utenti e macchine tramite Criteri di gruppo.
- Controllare l'accesso ai file server.
- Configurare un Servizio certificati e gestire i certificati.
- Implementa e gestisci servizi come crittografia, certificati e autenticazione.
Sicurezza Android
14 oreAndroid è una piattaforma open per dispositivi mobili come smartphone e tablet. Ha una vasta varietà di funzionalità di sicurezza per rendere più facile lo sviluppo di software sicuro; tuttavia, manca alcuni aspetti di sicurezza presenti in altre piattaforme portatili. Il corso offre un'ampia panoramica di queste caratteristiche e mette in risalto i difetti critici più importanti da tenere a mente in relazione alla piattaforma sottostante Linux, al sistema di file e all'ambiente generale, nonché riguardo l'utilizzo delle autorizzazioni ed altri componenti dello sviluppo software Android.
Sono descritte le trappole e i punti deboli della sicurezza tipici sia per il codice nativo che per le applicazioni Java, insieme a raccomandazioni e best practice per evitarli e mitigarli. In molti casi, i problemi discussi sono supportati da esempi di vita reale e studi di caso. Infine, si fornisce una breve panoramica su come utilizzare strumenti di testing della sicurezza per rivelare eventuali bug di programmazione rilevanti per la sicurezza.
I partecipanti a questo corso acquisiranno
- Comprendere i concetti base della sicurezza, della sicurezza IT e dello sviluppo di codice sicuro
- Apprendere le soluzioni di sicurezza su Android
- Imparare ad utilizzare diverse funzionalità di sicurezza della piattaforma Android
- Ottenere informazioni sulle vulnerabilità recenti in Java su Android
- Apprendere sui soliti errori di codifica e come evitarli
- Comprensione delle vulnerabilità del codice nativo su Android
- Realizzare le gravi conseguenze della gestione non sicura dei buffer nel codice nativo
- Comprendere le tecniche di protezione architetturali e le loro debolezze
- Ottenere fonti e letture ulteriori sulle pratiche di sviluppo sicuro
Pubblico Obiettivo
Professionisti
Sicurezza di Rete e Comunicazione Sicura
21 oreL'implementazione di un'applicazione di rete sicura può essere difficile, anche per gli sviluppatori che potrebbero aver utilizzato in precedenza vari blocchi di crittografia (come la crittografia e le firme digitali). Al fine di far comprendere ai partecipanti il ruolo e l'uso di queste primitive crittografiche, in primo luogo viene fornita una solida base sui principali requisiti della comunicazione sicura – riconoscimento sicuro, integrità, riservatezza, identificazione remota e anonimato – presentando anche i problemi tipici che possono danneggiare questi requisiti insieme alle soluzioni del mondo reale.
Poiché un aspetto critico della sicurezza della rete è la crittografia, vengono discussi anche gli algoritmi crittografici più importanti in crittografia simmetrica, hashing, crittografia asimmetrica e accordo di chiave. Invece di presentare un background matematico approfondito, questi elementi vengono discussi dal punto di vista di uno sviluppatore, mostrando esempi tipici di casi d'uso e considerazioni pratiche relative all'uso delle criptovalute, come le infrastrutture a chiave pubblica. Vengono introdotti protocolli di sicurezza in molte aree della comunicazione sicura, con una discussione approfondita sulle famiglie di protocolli più utilizzate come IPSEC e SSL/TLS.
Vengono discusse le vulnerabilità tipiche delle criptovalute sia relative a determinati algoritmi crittografici che ai protocolli crittografici, come BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e simili, nonché l'attacco di temporizzazione RSA. In ogni caso, le considerazioni pratiche e le potenziali conseguenze sono descritte per ogni problema, ancora una volta, senza entrare in profondi dettagli matematici.
Infine, poiché la tecnologia XML è centrale per lo scambio di dati da parte di applicazioni in rete, vengono descritti gli aspetti di sicurezza di XML. Ciò include l'utilizzo di XML all'interno dei servizi Web e dei messaggi SOAP insieme a misure di protezione come la firma XML e la crittografia XML, nonché i punti deboli di tali misure di protezione e i problemi di sicurezza specifici di XML come XML injection, XML attacchi di entità esterne (XXE), XML bombe e XPath injection.
I partecipanti a questo corso dovranno
- Comprendere i concetti di base della sicurezza, della sicurezza informatica e della codifica sicura
- Comprendere i requisiti di una comunicazione sicura
- Scopri gli attacchi di rete e le difese a diversi livelli OSI
- Avere una conoscenza pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendere alcuni recenti attacchi contro i sistemi crittografici
- Ottieni informazioni su alcune vulnerabilità correlate recenti
- Comprendere i concetti di sicurezza dei servizi Web
- Ottieni fonti e ulteriori letture sulle pratiche di codifica sicura
Pubblico
Sviluppatori, Professionisti
C/C++ Sicuro Codifica
21 oreQuesto corso di tre giorni copre i principi basilari per proteggere il codice C/C++ dagli utenti malintenzionati che potrebbero sfruttare molte vulnerabilità nel codice, legate alla gestione della memoria e all'elaborazione dell'input. Il corso affronta le basi della scrittura di codice sicuro.
Sicurezza Java Avanzata
21 oreAnche i programmatori Java esperti non padroneggiano necessariamente i vari servizi di sicurezza offerti da Java e non sono altrettanto a conoscenza delle diverse vulnerabilità rilevanti per le applicazioni web scritte in Java.
Il corso, oltre a introdurre i componenti di sicurezza di Standard Java Edition, affronta le questioni di sicurezza di Java Enterprise Edition (JEE) e dei web services. La discussione dei servizi specifici è preceduta dai fondamenti della crittografia e della comunicazione sicura. Numerosi esercizi riguardano le tecniche di sicurezza dichiarativa e programmatica in JEE, mentre viene discussa sia la sicurezza a livello di trasporto che end-to-end dei web services. L'utilizzo di tutti i componenti viene presentato attraverso diversi esercizi pratici, durante i quali i partecipanti possono sperimentare direttamente le API e gli strumenti discussi.
Il corso analizza inoltre e spiega i difetti di programmazione più frequenti e gravi del linguaggio e della piattaforma Java, nonché le vulnerabilità legate al web. Oltre ai bug tipici commessi dai programmatori Java, le vulnerabilità di sicurezza introdotte coprono sia le problematiche specifiche del linguaggio che quelle derivanti dall'ambiente di runtime. Tutte le vulnerabilità e gli attacchi correlati vengono dimostrati tramite esercizi di facile comprensione, seguiti dalle linee guida di codifica raccomandate e dalle possibili tecniche di mitigazione.
I partecipanti a questo corso
- Compranderanno i concetti di base della sicurezza, della sicurezza IT e della codifica sicura
- Impareranno le vulnerabilità web oltre l'OWASP Top Ten e sapranno come evitarle
- Compranderanno i concetti di sicurezza dei Web services
- Impareranno a utilizzare varie funzionalità di sicurezza dell'ambiente di sviluppo Java
- Avranno una comprensione pratica della crittografia
- Compranderanno le soluzioni di sicurezza di Java EE
- Impareranno quali sono gli errori di codifica tipici e come evitarli
- Riceveranno informazioni su alcune vulnerabilità recenti nel framework Java
- Acquisiranno conoscenze pratiche nell'uso degli strumenti di testing della sicurezza
- Riceveranno fonti e ulteriori letture sulle pratiche di codifica sicura
Destinatari
Sviluppatori
Sicurezza Java Standard: Pratiche di Codifica e Sviluppo Sicuri
14 oreDescrizione
Il linguaggio Java e l'Ambiente di Runtime (JRE) sono stati progettati per essere privi delle vulnerabilità di sicurezza più problematiche riscontrate in altri linguaggi, come C/C++. Tuttavia, gli sviluppatori e gli architetti software non devono solo sapere come utilizzare le varie funzionalità di sicurezza dell'ambiente Java (sicurezza positiva), ma devono anche essere consapevoli delle numerose vulnerabilità ancora rilevanti per lo sviluppo in Java (sicurezza negativa).
L'introduzione dei servizi di sicurezza è preceduta da una breve panoramica dei fondamenti della crittografia, fornendo una base comune per comprendere lo scopo e il funzionamento dei componenti applicabili. L'uso di questi componenti è illustrato attraverso diversi esercizi pratici, in cui i partecipanti possono sperimentare direttamente le API discusse.
Il corso analizza e spiega gli errori di programmazione più frequenti e gravi del linguaggio Java e della piattaforma, coprendo sia i bug tipici commessi dai programmatori Java che le specifiche problematiche legate al linguaggio e all'ambiente. Tutte le vulnerabilità e gli attacchi correlati sono dimostrati attraverso esercizi di facile comprensione, seguiti dalle linee guida di codifica raccomandate e dalle possibili tecniche di mitigazione.
I partecipanti a questo corso sapranno
- Comprendere i concetti base di sicurezza, sicurezza IT e codifica sicura
- Imparare le vulnerabilità web oltre l'OWASP Top Ten e sapere come evitarle
- Imparare a utilizzare varie funzionalità di sicurezza dell'ambiente di sviluppo Java
- Avere una comprensione pratica della crittografia
- Imparare a conoscere gli errori di codifica tipici e come evitarli
- Ricevere informazioni su alcune vulnerabilità recenti nel framework Java
- Ottenere fonti e letture approfondite sulle pratiche di codifica sicura
Destinatari
Sviluppatori
Sviluppo della sicurezza con .NET, C# e ASP.NET
14 oreOggi sono disponibili numerosi linguaggi di programmazione in grado di compilare codice per i framework .NET e ASP.NET. L'ambiente offre potenti strumenti per lo sviluppo della sicurezza, ma gli sviluppatori devono sapere come applicare tecniche di programmazione a livello di architettura e di codice per implementare le funzionalità di sicurezza desiderate, evitare vulnerabilità o limitarne lo sfruttamento.
L'obiettivo di questo corso è insegnare agli sviluppatori, attraverso numerosi esercizi pratici, come impedire al codice non attendibile di eseguire azioni privilegiate, proteggere le risorse tramite autenticazione e autorizzazione robuste, fornire chiamate di procedura remota, gestire le sessioni, introdurre diverse implementazioni per determinate funzionalità e molto altro ancora.
La presentazione di diverse vulnerabilità inizia con la descrizione di alcuni problemi di programmazione tipici commessi durante l'utilizzo di .NET, mentre la discussione sulle vulnerabilità di ASP.NET affronta anche varie impostazioni dell'ambiente e i loro effetti. Infine, l'argomento delle vulnerabilità specifiche di ASP.NET non si limita ad alcune sfide generali di sicurezza delle applicazioni web, ma tratta anche questioni speciali e metodi di attacco come l'attacco al ViewState o gli attacchi di terminazione della stringa.
I partecipanti a questo corso
- Comprendono i concetti fondamentali della sicurezza, della sicurezza informatica e della programmazione sicura
- Conoscono le vulnerabilità web oltre l'OWASP Top Ten e sanno come evitarle
- Imparano a utilizzare le varie funzionalità di sicurezza dell'ambiente di sviluppo .NET
- Acquisiscono conoscenze pratiche sull'uso di strumenti di test di sicurezza
- Conoscono gli errori di codifica tipici e come evitarli
- Ricevono informazioni su alcune vulnerabilità recenti in .NET e ASP.NET
- Accedono a fonti e ulteriori letture sulle pratiche di codifica sicura
Pubblico
Sviluppatori
Il panorama della codifica sicura
14 oreIl corso presenta alcuni concetti di sicurezza comuni, fornisce una panoramica sulle nature delle vulnerabilità indipendentemente dai linguaggi di programmazione e dalle piattaforme utilizzate, e spiega come gestire i rischi relativi alla sicurezza del software in diverse fasi del ciclo di vita dello sviluppo del software. Senza entrare nei dettagli tecnici specifici, evidenzia alcune delle vulnerabilità più interessanti ed acuite nelle varie tecnologie di sviluppo del software e presenta le sfide del testing di sicurezza insieme a diverse tecniche e strumenti che si possono applicare per individuare eventuali problemi nel codice.
I partecipanti al corso acquisiranno la capacità di
- Comprendere i concetti base di sicurezza, sicurezza IT e coding sicuro
- Comprendere le vulnerabilità Web sia sul lato server che su quello client
- Rendere conto delle gravi conseguenze di un gestione inadeguata dei buffer
- Essere informati riguardo a alcune vulnerabilità recenti nei ambienti di sviluppo e framework
- Apprendere i tipici errori di coding e come evitarli
- Comprendere gli approcci e le metodologie del testing di sicurezza
Pubblico di riferimento
Manager
FreeIPA per Amministratori
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare FreeIPA per centralizzare l'autenticazione, l'autorizzazione e le informazioni sull'account per gli utenti, i gruppi e i computer della propria organizzazione.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Installare e configurare FreeIPA.
- Gestisci Linux utenti e clienti da un'unica posizione centrale.
- Utilizzare l'interfaccia CLI, l'interfaccia utente Web e l'interfaccia RPC di FreeIPA per configurare e gestire le autorizzazioni.
- Abilita l'autenticazione Single Sign-On su tutti i sistemi, i servizi e le applicazioni.
- Integrare FreeIPA con Windows Active Directory.
- Backup, replica e migrazione di un server FreeIPA.
Gestione dell'Identità e degli Accessi con Okta
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare Okta per la gestione delle identità e degli accessi.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Configura, integra e gestisci Okta.
- Integrare Okta in un'applicazione esistente.
- Implementa la sicurezza con l'autenticazione a più fattori.
Workshop OpenLDAP
21 oreQuesto corso live guidato dall'insegnante in Italia (online o sul posto) è rivolto a amministratori di sistema e professionisti IT di livello intermedio che desiderano installare, configurare, gestire e proteggere i directory LDAP utilizzando OpenLDAP.
Al termine del corso, i partecipanti saranno in grado di:
- Capire la struttura ed il funzionamento dei directory LDAP.
- Installare e configurare OpenLDAP per diversi ambienti di distribuzione.
- Mettere in pratica meccanismi di controllo degli accessi, autenticazione e replica.
- Utilizzare OpenLDAP con servizi e applicazioni di terze parti.
Gestione delle Identità e dell'Accesso utilizzando OpenAM
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare OpenAM per gestire i controlli di identità e accesso per le applicazioni web.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Impostare l'ambiente server necessario per iniziare a configurare l'autenticazione e i controlli di accesso utilizzando OpenAM.
- Implementa l'accesso Single Sign-On (SSO), l'autenticazione a più fattori (MFA) e le funzionalità self-service per gli utenti per le applicazioni Web.
- Utilizza i servizi federativi (OAuth 2.0, OpenID, SAML v2.0 e così via) per estendere la gestione delle identità in modo sicuro su diversi sistemi o applicazioni.
- Access e gestire i servizi di autenticazione, autorizzazione e identità tramite API REST.
OpenDJ per Amministratori
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema che desiderano utilizzare OpenDJ per gestire le credenziali utente della propria organizzazione in un ambiente di produzione.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Installare e configurare OpenDJ.
- Mantenere un server OpenDJ, incluso il monitoraggio, la risoluzione dei problemi e l'ottimizzazione delle prestazioni.
- Crea e gestisci più database OpenDJ.
- Eseguire il backup e la migrazione di un server OpenDJ.