UNX SICU - Linux: Sicurezza di Sistema e di Rete - INFOR ELEA

UNX SICU - Linux: Sicurezza di Sistema e di Rete

Corsi su richiesta modalità interaziendale e/o personalizzata. Il corso affronta problemi e soluzioni riguardanti l'installazione del sistema operativo Linux su varie piattaforme hardware e usando varie distribuzioni software.

Scarica il PDF

DURATA:
5 gg
CODICE:
ICT - UNX SICU

Docente:

Da definire
Consulenti ed esperti del settore

Indirizzo

Torino - Corso Unione Sovietica 612/15/C   Vedi mappa
DESCRIZIONE:

Approfondire le conoscenze sui servizi di rete e sulla sicurezza di Linux.

 

OBIETTIVI:

nalizzare i problemi di sicurezza di rete, in particolare per quanto riguarda l’utilizzo di sistemi Linux connessi ad Internet e ad Intranet. Suggerire provvedimenti di difesa preventiva, di detenzione di intrusioni, di comportamenti di responso. Formare una mentalità di sicurezza per l’amministratore di sistema e di rete Linux. Suggerire risorse per l’approfondimento e l’aggiornamento continuo.

 

PROGRAMMA:
Concetti e Scenari di Sicurezza di Rete
  • Aspetti di difesa, detenzione e responso
  • Modelli e Attori nella Sicurezza di Rete
  • Vulnerabilità, Esposizioni e loro Archivi
  • Analisi del Rischio
Debolezze dei Protocolli TCP/IP
  • Architettura e Debolezze di IP
  • Lo Spoofing e le Redirezioni di Routing
  • Architettura e Debolezze di ICMP e ARP
  • Architettura di TCP ed UDP
  • Handshake di TCP e Intercettazioni
  • Controllo di Flusso TCP
  • Le Utility ‘tcpdump’ ed ‘ethereal’
  • Filtri per tcpdump
  • Debolezze degli Applicativi TCP/IP
Strumenti e Metodi di Attacco
  • Scansioni di Reti e Porte
  • Sniffer di Rete
  • Buffer Overflow ed Exploits
  • Cracker di Password
  • Diniego di Servizio
  • Spamming e Derivati
  • Cavalli di Troia e Malware
  • Root Kits
  • Ingegneria Umana
  • Le Vulnerabilità più Importanti
  • Scansioni di Vulnerabilità
Difese Passive
  • Blindatura degli Host
  • Eliminazione dei Prompt
  • Difese Fisiche e del Boot
  • Sicurezza delle Password
  • Pluggable Authentication Modules
  • Restrizione dei Login ‘root’ e Utente
  • Uso di ‘sudo’
  • Limitazioni dei Processi
  • Strumenti di Contabilità dei Processi
  • Mount di File Systems
  • Logging di Rete e Shadow Logs
  • Analisi dei Log
  • Difesa dai Root Kits con ‘tripwire’
  • Difesa con i ‘tcp_wrapper’
  • Uso del Protocollo ‘identd’
Difesa Perimetrale e in Profondità
  • Strutture e Topologie dei Firewall
  • Filtraggio Pacchetti con ‘iptables’
  • Configurazioni per il Firewall di Rete
  • Implementazione del NAT
  • Firewall Personali con iptables
  • Parametri di Tuning per la Sicurezza
  • Posizionamento dei Server Internet e Intranet
  • Proxy ed Application Gateways
  • Jail del Servizio DNS
  • Configurazione di Sicurezza della Posta Elettronica
  • Misure di Blacklisting e Antispamming
  • Messa in Sicurezza del Server Web
  • Analisi dei Log del Web
  • Intrusion Detection Systems
  • Concetti e Modelli di Detenzione Intrusioni
  • Segnature e Falsi Positivi
  • Lo IDS ‘snort’ e la sua Configurazione
  • Metodi di Allerta di Penetrazioni
  • Postura e Tattiche di Responso agli Incidenti
  • L’Analisi Forensica
  • Honeypots, Honeynets ed altre Trappole
  • Penetration Testing
Crittografazione e Certificati
  • Steganografia e sue Possibilità in Linux
  • Algoritmi di Crittografazione
  • Gestione di Chiavi Singole e Doppie
  • Algoritmi di Hash
  • Autenticazioni Alternative alle Password
  • Firma Elettronica
  • Uso di PGP e GPG
  • Il Problema della Fiducia
  • L’Albero di Trust
  • I Certificati
  • X.509, PKI e PKCS
  • Il Protocollo SSL
  • La Serie di Utility ‘OpenSSL’
  • Gestione di Certificati con OpenSSL
I Virtual Private Networks in Linux
  • Concetti di Tunnel e Livelli
  • Tunnel con SSH
  • Tunnel con Stunnel
  • Tunnel Inseriti in HTTP o SMTP
  • I Protocolli IPSec
  • IPSec in Linux con S/Wan
Considerazioni sulla Sicurezza di Rete
  • Infrastrutture di Sicurezza
  • Policy di Sicurezza Aziendale
  • Disaster Recovery Planning
  • Risorse sulla Sicurezza

Sono previste esercitazioni pratiche sugli argomenti trattati.

 

ESERCITAZIONI E SUPERAMENTO:

All’interno di ogni modulo vi sono dei momenti di autovalutazione non vincolati che consentono all’utente di interagire con l’animazione verificando l’apprendimento dei concetti presentati. Il corso viene considerato concluso una volta fruiti tutti i contenuti.

 

DESTINATARI:

Amministratori di sistema, Sistemisti, Specialisti di Networking.

 

PREREQUISITI:

Partecipazione al corso UNX NEAD “Linux: Amministrazione di Rete” o possesso di conoscenze equivalenti. Comprensione approfondita delle funzioni dei protocolli TCP/IP.

 

ATTESTATO:

Attestato di frequenza

 

Corsi su richiesta modalità interaziendale e/o personalizzata

Per le edizioni schedulate nei mesi successivi contattare la sede di competenza>
Il corso può essere erogato anche in modalità “ONE to ONE”.
Il corso è erogabile su altre sedi su richiesta.
Il costo del corso è finanziabile con i Fondi Interprofessionali.