Tecniche di sicurezza delle reti informatiche
Informazioni aggiuntive
Durata del corso | 60 ore |
---|---|
Inizio corso | a completamento classe |
Orario | 18:30 – 21:30 |
Sede | Forte Chance Margherita – via Bologna, 78 – 10152 Torino |
Posti disponibili | 14 |
Destinatari | Dipendenti domiciliati in Piemonte (buono formazione 70%): 229.50. – Dipendenti domiciliati in Piemonte con Isee inferiore o pari a euro 10.000: 0.00 – Allievi e Allieve non aventi diritto al buono formazione: prezzo intero – |
Titolo di studio richiesto | Scuola secondaria II grado – diploma professionale Qualifica |
Attestato rilasciato | validazione delle competenze |
Fascia oraria | |
Modalità di erogazione | |
Caratteristiche destinatari | |
Costo | |
Termine Iscrizioni |
Descrizione
Il corso intende fornire ai partecipanti i principi e le tecniche fondamentali per garantire la sicurezza delle risorse tecnologiche di piccole e medie imprese da attacchi informatici volti a creare disservizi, furti dati e abusi dei sistemi. In particolare verranno trattate le tematiche di protezione dei sistemi operativi degli host.
La didattica avrà carattere prevalentemente applicativo e pratico, e sarà svolta all’interno di laboratori informatici attrezzati.
Pre-requisiti: conoscenza delle tecniche di gestione di reti informatiche, in particolare delle funzionalità tipiche degli apparati di rete, della loro configurazione, e dei protocolli che li governano.
“Corso approvato nel Catalogo regionale dell’Offerta di formazione individuale continua e permanente 2023-2027” (D.D. n. 36 del 2 febbraio 2024) con Determinazione n. 211/A1503B/2024 del 09/05/2024.
Quota di iscrizione:
- Dipendenti di aziende localizzate in Piemonte e/o lavoratori occupati domiciliati in Piemonte (buono formazione 70%): euro 229,50
- Lavoratori occupati domiciliati in Piemonte con Isee inferiore o pari a euro 10.000,00 (buono formazione 100%): euro 0,00
- Allievi e Allieve non aventi diritto al buono formazione: euro 765,00
Programma
PROTEGGERE CLIENT E SERVER DAI POSSIBILI ATTACCHI INFORMATICI
- Installare software e tool per il monitoraggio delle risorse
- Creare sistemi di gestione e monitoraggio degli utenti
- Attivare i sistemi di crittografia per la comunicazione e lo stoccaggio dei dati
- Configurare la sicurezza dei più diffusi servizi di rete sui server
PERICOLI DI SICUREZZA PER LE RISORSE INFORMATICHE
- Principi di sicurezza e metodologie
- Organizzazioni di sicurezza informatica Virus, Worms e Trojan Horses
- Metodologie di attacco
- Protezione dagli attacchi
SISTEMI DI MONITORAGGIO SECONDO IL METODO AAA
- I sistemi di Authentication, Authorization and Accounting Monitoraggio dell’accesso degli utenti
- Prevenzione degli accessi non autorizzati
- Protezione da connessioni di host e dispositive non autorizzati Segnalazione delle anomalie
SISTEMI CRITTOGRAFICI
- Tunnel sicuri con le VPN attraverso le reti ed internet
- I certificati digitali
- I sistemi di backup centralizzati
- La crittografia dei dati
CREARE E GESTIRE UNA INFRASTRUTTURA DI RETE SICURA
- Implementare la sicurezza sugli accessi locali delle reti LAN Configurare le
- protezioni degli apparati di rete Installare e configurare i firewall Installare e configurare i tunnel
VPN – PROTEZIONE DELLE RISORSE DI RETE
- Protezione degli switch di L2 e L3
- Protezione dei router
- Protezione degli Access-Point Standard IEEE 802.1x
SISTEMI FIREWALL
- Monitoraggio e blocco del traffico di rete
- Sistemi IDS e sistemi IPS
- Controllo antivirus sul traffico
- Supervisione degli accessi remoti
GESTIRE LA SICUREZZA DELLE RISORSE INFORMATICHE
- Approfondire le tematiche legate alla sicurezza dei dispositivi e dei servizi
- Pianificare la messa in sicurezza delle risorse
- Predisporre le procedure per l’aggiornamento e la configurazione dell’infrastruttura
- Valutare i potenziali rischi e implementare le procedure di protezione
- Ottimizzare le prestazioni dei sistemi crittografici
- Documentare l’infrastruttura ed i servizi di rete
Verifica finale