CGKS02 |

Security +

Descrizione

Il corso stabilisce le conoscenze di base necessarie per qualsiasi ruolo di sicurezza informatica e fornisce un trampolino di lancio per i lavori di sicurezza informatica di livello intermedio. Il corso Permette, inoltre, di sviluppare la capacità di identificare e affrontare le minacce alla sicurezza, gli attacchi e le vulnerabilità degli strumenti informatici. 

Dettagli Corso

PERSONALIZZA:
Promozioni:
Calendario:
Sede:
Milano, Roma, Padova, Online
PREZZO:
1.750€ IVA esclusa
DURATA:
5 giorni

Destinatari

Il corso di sicurezza informatica è appositamente progettato per formare figure professionali IT provenienti da diversi contesti, quali security architect, security engineer, security consultant/specialist, information assurance technician, security administrator, systems administrator e network administrator. 

Obiettivi

Al termine del corso i partecipanti saranno in grado di:

  • Identificare le strategie di attacco di rete e le difese 
  • Comprendere i principi della sicurezza dell'organizzazione e gli elementi dei criteri di sicurezza efficaci 
  • Conoscere le tecnologie e gli usi degli standard e dei prodotti crittografici 
  • Identificare le tecnologie e le procedure di sicurezza basate su rete e host 
  • Descrivere come viene applicata la sicurezza dell'accesso wireless e remoto 
  • Descrivere gli standard e i prodotti utilizzati per applicare la sicurezza alle tecnologie Web e di comunicazione 
  • Identificare le strategie per garantire la continuità aziendale, la tolleranza di errore e il ripristino di emergenza 
  • Riepilogare le vulnerabilità delle applicazioni e delle applicazioni e identificare i metodi di sviluppo e distribuzione progettati per attenuarle 
  • Conoscere la funzione e le caratteristiche di base dei componenti di un PC 
  • Utilizzare Windows Server per creare e gestire file e utilizzare le funzionalità amministrative di base (Gestione, Pannello di controllo, Server Manager e Console di gestione) 
  • Utilizzare il sistema operativo Linux utilizzando gli strumenti da riga di comando di base 
  • Conoscere la terminologia e le funzioni di rete di base (come modello OSI, topologia, Ethernet, Wi-Fi, switch, router) 
  • Comprendere l'indirizzamento TCP/IP, i protocolli di base e gli strumenti di risoluzione dei problemi 

Modulo 1: Minacce, attacchi e vulnerabilità 

Indicatori di compromissione 

  • Perché la sicurezza è importante? 
  • Politica di sicurezza 
  • Tipi di attori delle minacce 
  • The Kill Chain 
  • Ingegneria sociale 
  • Phishing 
  • Malware 
  • TypesTrojan e Spyware 
  • Open Source Intelligence 

 

Controlli di sicurezza critici 

  • Tipi di controlli di sicurezza 
  • Defense in Depth 
  • Framework e conformità 
  • Valutazioni delle vulnerabilità e test di penetrazione 
  • Tecniche di valutazione della sicurezza 
  • Concetti di Pen Testing 
  • Concetti di Vulnerability Scanning 
  • Framework di exploit 

 

Security Posture Assessment Tools 

  • Topology Discovery 
  • Service Discovery 
  • Packet Capture & Packet Capture Tools 
  • Trojan di accesso remoto 
  • Honeypots e honeynet 

 

Risposta agli incidenti 

  • Procedure di risposta agli incidenti 
  • Fase di preparazione 
  • Fase di identificazione 
  • Fase di contenimento 
  • Fase di eradicazione e recupero 

 

Modulo 2: Identity and Access Management 

Crittografia 

  • Usi della crittografia 
  • Terminologia e cifre crittografiche 
  • Prodotti crittografici 
  • Hashing Algorithms  
  • Algoritmi simmetrici 
  • Algoritmi asimmetrici 
  • Diffie-Hellman ed Elliptic Curve 
  • Transport Encryption 
  • Attacchi crittografici 

 

Infrastruttura a chiave pubblica 

  • Standard PKI 
  • Certificati digitali 
  • Autorità di certificazione 
  • Tipi di certificato 
  • Implementazione di PKI 
  • Conservazione e distribuzione delle chiavi 
  • Stato e revoca delle chiavi 
  • Modelli di fiducia PKI 
  • PGP / GPG 

 

Identificazione e autenticazione 

  • Sistemi di controllo di accesso 
  • Identificazione 
  • Autenticazione 
  • LAN Manager / NTL 
  • Kerberos 
  • PAP, CHAP e MS-CHAP 
  • Attacchi alle password 
  • Autenticazione basata su token 
  • Autenticazione biometrica 
  • Carta di accesso comune 

 

Identity and Access Services 

  • Autorizzazione 
  • Servizi directory 
  • RADIUS e TACACS+ 
  • Federation and Trusts 
  • Federated Identity Protocols 

 

Account Management 

  • Modelli formali di controllo di accesso 
  • Tipi di account 
  • Windows Active Directory 
  • Creazione e gestione degli account 
  • Imposizione delle norme di account 
  • Politiche di gestione delle credenziali 
  • Restrizioni agli account 
  • Contabilità e auditing 

 

Modulo 3: Architettura e progettazione (1) 

Progettazione di rete sicura 

  • Zone e segmenti di rete 
  • Subnetting 
  • Infrastruttura di switching 
  • Attacchi e hardening del switching 
  • Sicurezza dell'endpoint 
  • Controllo di accesso alla rete 
  • Infrastruttura di routing 
  • Traduzione degli indirizzi di rete 
  • Software Defined Networking 

 

Firewalls e Load Balancers 

  • Firewall di base 
  • Firewall stateful 
  • Implementazione di un firewall o gateway 
  • Firewall di applicazioni Web 
  • Proxy e gateway 
  • Attacchi DoS 
  • Load Balancers 

 

IDS e SIEM 

  • Sistemi di rilevamento delle intrusioni 
  • Configurazione di IDS 
  • Revisione dei log e SIEM 
  • Prevenzione della perdita di dati 
  • Malware e risposta alle intrusioni 

 

Accesso wireless sicuro 

  • LAN wireless 
  • WEP e WPA 
  • Autenticazione Wi-Fi 
  • Extensible Authentication Protocol 
  • Impostazioni di sicurezza Wi-Fi aggiuntive 
  • Sicurezza dei siti Wi-Fi 
  • Personal Area Networks 

 

Physical Security Controls 

  • Layout del sito e accesso 
  • Gateways and Locks 
  • Sistemi di allarme 
  • Sorveglianza 
  • Sicurezza hardware 
  • Environmental Controls 

 

Modulo 4: Architettura e progettazione (2) 

Protocolli e servizi sicuri 

  • Sicurezza DHCP 
  • Sicurezza DNS 
  • Protocolli di gestione di rete 
  • Server HTTP e Web 
  • SSL / TSL e HTTPS 
  • Gateway di sicurezza Web 
  • Servizi di posta elettronica 
  • S/MIME 
  • Trasferimento di file 
  • Servizi di voce e video (VoIP e VTC) 

 

Accesso remoto sicuro 

  • Architettura di accesso remoto 
  • Reti private virtuali 
  • IPSec 
  • Server di accesso remoto 
  • Strumenti di amministrazione da remoto 
  • Rafforzamento dell'infrastruttura di accesso remoto 

 

Secure Systems Design 

  • Trusted Computing 
  • Sicurezza hardware / firmware 
  • Sicurezza dei dispositivi periferici 
  • Configurazioni sicure 
  • Rafforzamento del sistema operativo 
  • Gestione delle patch 
  • Sistemi embedded 
  • Sicurezza per i sistemi embedded 

 

Secure Mobile Device Services 

  • Mobile Device Deployments 
  • Metodi di connessione mobile 
  • Sistemi di controllo dell'accesso mobile 
  • Attuazione e monitoraggio 
  • Virtualizzazione e servizi cloud sicuri 
  • Tecnologie di virtualizzazione 
  • Best practice sulla sicurezza della virtualizzazione 
  • Cloud computing 
  • Best practice sulla sicurezza del cloud 

 

Modulo 5: Gestione del rischio 

Forensics 

  • Procedure forensi 
  • Raccolta di prove 
  • Acquisizione di immagini di sistema 
  • Manipolazione e analisi delle prove 

 

Disaster Recovery e Resilienza 

  • Piani di continuità operativa 
  • Pianificazione di disaster recovery 
  • Strategie di resilienza 
  • Siti di recupero 
  • Piani e politiche di backup 
  • Strategie di resilienza e automazione 

 

Gestione del rischio 

  • Analisi dell'impatto aziendale 
  • Identificazione dei sistemi critici 
  • Valutazione del rischio 
  • Mitigazione del rischio 

 

Sviluppo sicuro di applicazioni 

  • Vulnerabilità delle applicazioni 
  • Exploit delle applicazioni 
  • Exploit dei browser web 
  • Design di applicazioni sicure 
  • Concetti di codifica sicura 
  • Audit delle applicazioni 
  • Secure DevOps 

 

Sicurezza organizzativa 

  • Politica di sicurezza aziendale 
  • Politiche di gestione del personale 
  • Accordi di interoperabilità 
  • Ruoli dei dati 
  • Etichettatura e gestione della sensibilità dei dati 
  • Cancellazione e smaltimento dei dati 
  • Politiche sulla privacy e sul comportamento dei dipendenti 
  • Formazione sulla politica di sicurezza 

 

Recensioni

Lascia una recensione

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Corso personalizzato?

Mai stato così semplice!
Security + su misura per te

Calendario

Richiedi informazioni

Mai stato così semplice!
Security + su misura per te