Event

Title:
Tecniche di difesa di un sistema informatico (SEC305)
Calendar:
Date:
0:00 10/12/2014 - 0:00 12/12/2014
Url:
Author:
Super User
Capacity:
0
Attendees:
Copy To:

Description

SEC305 
Il corso si pone come obiettivo quello di far comprendere le contromisure da adottare per garantire il livello desiderato di sicurezza del proprio sistema informativo. È destinato ai responsabili di sistemi informativi, centri elaborazione dati e di infrastrutture di rete; progettisti e amministratori di sistemi di rete; operatori che vogliano acquisire una visione d'insieme delle tematiche connesse alla sicurezza dei sistemi e delle reti.

Durata 3 giorni

Programma

Valutazione delle misure di sicurezza
Individuazione degli Asset Informatici; Risk Analysis; Vulnerability Assessment; Penetration Test; Comprendere le minacce che insistono sugli Asset; Requisiti di sicurezza base (riservatezza, integrità, disponibilità); Misure di sicurezza preventive e reattive; Gestione del rischio residuo; Incident Handling.
La sicurezza dei dati
Ciclo di vita dei dati (produzione, trattamento, conservazione); Proteggere i dati memorizzati; Soluzioni per assicurare la riservatezza e l'integrità dei dati trasmessi; Soluzioni per garantire l'autenticità della sorgente dei dati; Identità digitale; Firma digitale e non ripudio; Autorità di certificazione e certificati digitali; Utilizzo della crittografia nei principali servizi Internet (Web, Mail).
Progettazione di reti sicure
Suddividere la rete in contesti di sicurezza mutamente separati; Tassonomia soluzioni di accesso alla rete (wired, wireless, LAN, WAN, VPN); La sfida alla sicurezza rappresentata dagli accessi wireless e VPN; Controllo accessi alla rete: EAP e 802.1x; Realizzazione di uno schema AAA tramite RADIUS; Principi di hardening per gli apparati di rete (eliminazione servizi non necessari, protezione tabelle di instradamento e tabelle ARP, blocco protocolli non richiesti); Gestione e controllo degli apparati di rete; Creazione di una rete dedicata al Network Management.
Hardening dei sistemi
Individuazione delle componenti software necessarie per l'erogazione del servizio; Determinazione della versione del software attivo sul sistema; Mapping tra porte e servizi erogati; Rilevazione vulnerabilità e patch rilasciate dai vendor; Rimozione account di default; Riconfigurazione password amministrative; Eliminazione componenti software non necessarie; Blocco avvio automatico di servizi non indispensabili; Binding tra servizi ed interfacce di rete negli host multihomed; Attivazione funzionalità di logging; Analisi dei log; Conservazione sicura dei log; Installazione Antivirus, Personal Firewall, Host IDS; Integrazione tra controllo accessi alla rete e sicurezza delle postazioni di lavoro tramite Network Admission Control (NAC).
Difendere il perimetro della rete
Soluzioni di difesa perimetrale; Attivazione di un firewall; Ispezione dei pacchetti a livello applicativo; Blocco della posta indesiderata; Pubblicazione indiretta dei servizi tramite Reverse Proxy; Soluzioni per la rilevazione degli attacchi (IDS); Prevenire la compromissione degli Asset tramite IPS; Raccolta e centralizzazione dei log di sicurezza; Security Information & Event Management.
You are using IPv4: 13.58.252.8

Newsletter

Nome:
Email:

Upcoming Events

No events found