Prerequisiti

Conoscenza approfondita sulle reti e protocollo TCP/IP

Obiettivi

Implementare reti sicure e protette

Contenuto

Introduzione

I rischi delle reti aziendali

I Firewall e proxy

  • Che cosa sono i Firewall
  • Che cosa sono i Proxy
  • Le architetture dei firewall
  • La topologia a più livelli
  • Il Masquerade

I rischi: introduzione alle reti connesse a Internet

  • Sicurezza dell’accesso alle connessioni dirette
  • Sicurezza dell’accesso alle connessioni dial-up

VPN

  • Che cosa sono le VPN
  • Protocolli di tunneling: PPTP, IPSec, SSH
  • VPN e Firwall
  • Server e Client VPN
  • VPN-Masquerade

Protezione delle trasmissioni tramite crittografia

  • Attacchi ai sistemi crittografici

Verifica delle fonti delle informazioni tramite firme digitali

Identificazione e difesa

  • Attacchi a sniffer
  • Attacchi mascherati
  • Attacchi spoofing
  • Web-spoofing
  • La vaccinazione del sistema contro i virus

Gli audit-trail: come individuare e respingere gli intrusi

  • Identificazione e difesa contro gli attacchi degli hacker
  • Introduzione a SATAN

La sicurezza in UNIX

  • I comandi remoti berkeley
  • I daemon
  • Le password in UNIX
  • I punti deboli

La sicurezza in Windows Server

  • I punti deboli

I problemi di sicurezza Web

Creazione di una politica di sicurezza della rete

Partecipanti

IT Professional

Durata
5 giorni
Codice
SIC102