Via Luigi Guercio, 190 84134 Salerno

Corsi di Sicurezza delle reti

La competenza in Sicurezza delle Reti rappresenta, a detta di molti, il raggiungimento del massimo livello di conoscenza in ambito informatico.  I tecnici esperti in questo settore sono i professionisti più ricercati sul mercato del lavoro, sia in ambito pubblico che privato, poiché progettano sistemi informatici e reti con un alto grado di sicurezza e ne risolvono ogni eventuale problematica. A loro è affidata la gestione di tutte le attività legate alla sicurezza informatica, soprattutto in riferimento agli obblighi normativi vigenti e in continua evoluzione.

 

PROGRAMMA DEL CORSO

 

  • Introduzione alle reti; Reti LAN, MAN e WAN
  • Le professioni nel mondo delle reti
  • Cifrari simmetrici e Cifrari a blocchi: DES, AES, BLOWFISH
  • Crittoanalisi Confidenzialità e crittografia simmetrica
  • Teoria dei numeri Crittografia a chiave pubblica
  • Firme digitali Funzioni HASH MAC (Message Authentication Code) e PGP Autonticazione utente SSL, TLS, OPENSSL Firewall
  • Vulnerabilità e minacce
  • Vulnerabilità del software input fidato e non fidato, validazione dell'input. Vulnerabilità di applicazioni scritte in linguaggi interpretati, code injection
  • Attacchi di tipo buffer overflow
  • Intrusioni via rete tramite servizi aperti
  • Intrusione via documenti non fidati (via email, via web o altro)
  • Secure programming
  • Malware e scocial engineering: virus, worm, trojan, rootkit
  • Backdors, sniffer, spyware, adware, ecc.
  • Script kiddies. Phishing e cross-site scripting
  • Vulnerabilità delle reti
  • Esercizi su vulnerabilità
  • Le Contromisure
  • I Modelli: AAA, confinamento, DAC, MAC, access control matrix
  • La Sicurezza dei sistemi
  • Password e vulnerabilità
  • Metodologia di hardening
  • Unix (controllo di accesso discrezionale, sicurezza nel filesystem e autenticazione)
  • Esercizi su access control e sicurezza di sistema
  • Sicurezza a livello 1 e 2
  • I firewall stateless e statefull
  • Linux netfilter ed esempi di configurazioni
  • Proxy e loro vulnerabilità
  • Le Tecniche crittografiche
  • I richiami di crittografia (hash, simmetrica, asimmetrica, MAC, firma digitale)
  • Protocolli di autenticazione e di scambio di chiavi
  • Attacchi replay e reflection
  • Nonce
  • Certificati, certification authority, public key infrastructure e loro vulnerabilità
  • Applicazioni: Porotocolli ssl, tls, ssh, virtual private network, ipsec, pptp
  • Protocolli di autenticazione punto-punto PAP, CHAP, MS-CHAP, EAP
  • Aspetti gestionali

 

COMPILARE IL BOX  ⬇️  PER RICHIEDERE INFORMAZIONI

 

Contattaci