SEC302

La sicurezza dei sistemi, dei dati e delle reti

Corso Gold
Il corso affronta il problema della sicurezza, analizzando tutti i componenti a rischio presenti in un'azienda che utilizza reti aperte basate su tecnologia TCP/IP, con particolare attenzione alle vulnerabilità dell'interconnessione con l'Internet pubblica. Una volta introdotte le problematiche di scenario, in relazione agli attacchi ai sistemi e alle possibili azioni e contromisure, vengono presentati approfondimenti specifici sulle tecniche più diffuse tra gli hacker per attaccare un sistema. L'attenzione viene poi focalizzata sulla crittografia, utilizzata come strumento per assicurare riservatezza e integrità ai dati e per prevenire rischi derivanti dall'accesso non autorizzato alle informazioni veicolate tramite servizi di larga diffusione, come, la posta elettronica e il WWW. Il corso prosegue analizzando le possibili soluzioni per realizzare una adeguata protezione perimetrale utilizzando i Firewall e per estendere i confini della propria rete privata con l'ausilio di tunnel cifrati tra più sedi e utenti remoti interconnessi tramite una rete dati pubblica.

Durata 5 giorni

Programma

La sicurezza informatica: lo scenario di riferimento, i concetti base.
Introduzione alla sicurezza aziendale: architettura, gestione e procedure:
standard di riferimento per la sicurezza: TCSEC, ITSEC, CC.
una classificazione dei possibili attacchi: esterni/interni
vulnerabilità intrinseche dell'architettura TCP/IP.
Tecniche per condurre un attacco:
attacchi di bassa complessità: packet sniffing, spoofing, session hijacking, man-in-the-middle
anatomia di un attacco e tools usati.
Strumenti per la sicurezza dei dati: crittografia, algoritmi simmetrici e asimmetrici, funzioni di hash:
algoritmi a chiave simmetrica (DES, AES) e a chiave asimmetrica (DH, RSA)
applicare la crittografia: firma digitale e certificati digitali.
Esempi applicatici: la sicurezza wi-fi (WEP e WPA).
Problematiche di sicurezza connesse ai principali servizi Internet_based:
soluzioni per una posta elettronica sicura: PGP e S/MIME
standard per transazioni commerciali e web: Secure Socket Layer (SSL)
la sicurezza dei sistemi e delle applicazioni client: es. Internet Explorer e Outlook.
Strumenti di verifica livelli di sicurezza implementati: scanner, IDS:
strumenti di logging e event correlation.
Le problematiche di sicurezza nell'accesso alle risorse ospitate in una rete aziendale TCP/IP:
la sicurezza nell'accesso, autenticazione tramite RADIUS server
la sicurezza nell'accesso tramite Internet pubblica: router, ACL e proxy server
realizzare una soluzione di sicurezza perimetrale: architetture Firewall, possibili implementazioni.
Estendere i confini della propria rete privata: Reti Private Virtuali (IPSEC).
Il tuo IPv4: 3.149.24.143

Newsletter

Nome:
Email: