Tecniche di sicurezza delle reti informatiche

Informazioni aggiuntive

Durata del corso

60 ore

Inizio corso

a completamento classe

Orario

18:30 – 21:30

Sede

Forte Chance Margherita – via Bologna, 78 – 10152 Torino

Posti disponibili

14

Destinatari

Dipendenti domiciliati in Piemonte (buono formazione 70%): € 229.50. – Dipendenti domiciliati in Piemonte con Isee inferiore o pari a euro 10.000: € 0.00 – Allievi e Allieve non aventi diritto al buono formazione: prezzo intero –

Titolo di studio richiesto

Scuola secondaria II grado – diploma professionale Qualifica

Attestato rilasciato

validazione delle competenze

Fascia oraria

Modalità di erogazione

Caratteristiche destinatari

Costo

Termine Iscrizioni

Descrizione

Il corso intende fornire ai partecipanti i principi e le tecniche fondamentali per garantire la sicurezza delle risorse tecnologiche di piccole e medie imprese da attacchi informatici volti a creare disservizi, furti dati e abusi dei sistemi. In particolare verranno trattate le tematiche di protezione dei sistemi operativi degli host.

La didattica avrà carattere prevalentemente applicativo e pratico, e sarà svolta all’interno di laboratori informatici attrezzati.

Pre-requisiti: conoscenza delle tecniche di gestione di reti informatiche, in particolare delle funzionalità tipiche degli apparati di rete, della loro configurazione, e dei protocolli che li governano.

“Corso in attesa di approvazione nel Catalogo dell’Offerta formativa”

Quota di iscrizione:

  • Dipendenti di aziende localizzate in Piemonte e/o lavoratori occupati domiciliati in Piemonte (buono formazione 70%): euro 229,50
  • Lavoratori occupati domiciliati in Piemonte con Isee inferiore o pari a euro 10.000,00 (buono formazione 100%): euro 0,00
  • Allievi e Allieve non aventi diritto al buono formazione: euro 765,00

Programma

PROTEGGERE CLIENT E SERVER DAI POSSIBILI ATTACCHI INFORMATICI

  • Installare software e tool per il monitoraggio delle risorse
  • Creare sistemi di gestione e monitoraggio degli utenti
  • Attivare i sistemi di crittografia per la comunicazione e lo stoccaggio dei dati
  • Configurare la sicurezza dei più diffusi servizi di rete sui server

    PERICOLI DI SICUREZZA PER LE RISORSE INFORMATICHE

  • Principi di sicurezza e metodologie
  • Organizzazioni di sicurezza informatica Virus, Worms e Trojan Horses
  • Metodologie di attacco
  • Protezione dagli attacchi

    SISTEMI DI MONITORAGGIO SECONDO IL METODO AAA

  • I sistemi di Authentication, Authorization and Accounting Monitoraggio dell’accesso degli utenti
  • Prevenzione degli accessi non autorizzati
  • Protezione da connessioni di host e dispositive non autorizzati Segnalazione delle anomalie

SISTEMI CRITTOGRAFICI

  • Tunnel sicuri con le VPN attraverso le reti ed internet
  • I certificati digitali
  • I sistemi di backup centralizzati
  • La crittografia dei dati

    CREARE E GESTIRE UNA INFRASTRUTTURA DI RETE SICURA

  • Implementare la sicurezza sugli accessi locali delle reti LAN Configurare le
  • protezioni degli apparati di rete Installare e configurare i firewall Installare e configurare i tunnel

VPN – PROTEZIONE DELLE RISORSE DI RETE

  • Protezione degli switch di L2 e L3
  • Protezione dei router
  • Protezione degli Access-Point Standard IEEE 802.1x

SISTEMI FIREWALL

  • Monitoraggio e blocco del traffico di rete
  • Sistemi IDS e sistemi IPS
  • Controllo antivirus sul traffico
  • Supervisione degli accessi remoti

GESTIRE LA SICUREZZA DELLE RISORSE INFORMATICHE

  • Approfondire le tematiche legate alla sicurezza dei dispositivi e dei servizi
  • Pianificare la messa in sicurezza delle risorse
  • Predisporre le procedure per l’aggiornamento e la configurazione dell’infrastruttura
  • Valutare i potenziali rischi e implementare le procedure di protezione
  • Ottimizzare le prestazioni dei sistemi crittografici
  • Documentare l’infrastruttura ed i servizi di rete

Verifica finale

COD: 6619 Categoria: Tag: ,

CONDIVIDI

Corsi visitati di recente

Nessun corso visualizzato di recente