fbpx

RHL SECU - Red Hat Linux: Sicurezza di Sistema e di Rete

Analizzare i problemi di sicurezza di rete, in particolare per quanto riguarda l'utilizzo di sitemi Linux Red Hat connessi ad Internet e ad Intranet. Suggerire provvedimenti di difesa preventiva, di detezione di intrusioni, di comportamenti di responso.

Scarica il PDF

DURATA:
5 gg
CODICE:
ICT - RHL SECU

Docente:

Da definire
Consulenti ed esperti del settore
OBIETTIVI:

Analizzare i problemi di sicurezza di rete, in particolare per quanto riguarda l’utilizzo di sitemi Linux Red Hat connessi ad Internet e ad Intranet. Suggerire provvedimenti di difesa preventiva, di detezione di intrusioni, di comportamenti di responso. Formare una mentalità di sicurezza per l’amministratore di sistema e di rete Linux. Suggerire risorse per l’approfondimento e l’aggiornamento continuo. Il corso va molto più in profondità rispetto agli argomenti nei corsi Red Hat.

[read more=”+ Mostra tutto” less=”- Nascondi”]

 

PROGRAMMA:
Concetti e Scenari di Sicurezza di Rete
  • Aspetti di difesa, detezione e responso
  • Modelli e Attori nella Sicurezza di Rete
  • Vulnerabilità, Esposizioni e loro Archivi
  • Analisi del Rischio
Debolezze dei Protocolli TCP/IP
  • Architettura e Debolezze di IP
  • Lo Spoofing e le Redirezioni di Routing
  • Architettura e Debolezze di ICMP e ARP
  • Architettura di TCP ed UDP
  • Handshake di TCP e Intercettazioni
  • Controllo di Flusso TCP
  • Le Utility ‘tcpdump’ ed ‘ethereal’
  • Filtri per tcpdump
  • Debolezze degli Applicativi TCP/IP
Strumenti e Metodi di Attacco
  • Scansioni di Reti e Porte
  • Sniffer di Rete
  • Buffer Overflow ed Exploits
  • Cracker di Password
  • Diniego di Servizio
  • Spamming e Derivati
  • Cavalli di Troia e Malware
  • Root Kits
  • Ingegneria Umana
  • Le Vulnerabilità più Importanti
  • Scansioni di Vulnerabilità
Difese Passive
  • Blindatura degli Host
  • Eliminazione dei Prompt
  • Difese Fisiche e del Boot
  • Sicurezza delle Password
  • Pluggable Authentication Modules
  • Restrizione dei Login ‘root’ e Utente
  • Uso di ‘sudo’
  • Limitazioni dei Processi
  • Strumenti di Contabilità dei Processi
  • Mount di File Systems
  • Logging di Rete e Shadow Logs
  • Analisi dei Log
  • Difesa dai Root Kits con ‘tripwire’
  • Difesa con i ‘tcp_wrapper’
  • Uso del Protocollo ‘identd’
Difesa Perimetrale e in Profondità
  • Strutture e Topolgie dei Firewall
  • Filtraggio Pacchetti con ‘iptables’
  • Configurazioni per il Firewall di Rete
  • Implementazione del NAT
  • Firewall Personali con iptables
  • Parametri di Tuning per la Sicurezza
  • Posizionamento dei Server Internet e Intranet
  • Proxy ed Application Gateways
  • Jail del Servizio DNS
  • Configurazione di Sicurezza della Posta Elettronica
  • Misure di Blacklisting e Antispamming
  • Messa in Sicurezza del Server Web
  • Analisi dei Log del Web
Intrusion Detection Systems
  • Concetti e Modelli di Detezione Intrusioni
  • Segnature e Falsi Positivi
  • Lo IDS ‘snort’ e la sua Configurazione
  • Metodi di Allerta di Penetrazioni
  • Postura e Tattiche di Responso agli Incidenti
  • L’Analisi Forensica
  • Honeypots, Honeynets ed altre Trappole
  • Penetration Testing
Crittografazione e Certificati
  • Steganografia e sue Possibilità in Linux
  • Algoritmi di Crittografazione
  • Gestione di Chiavi Singole e Doppie
  • Algoritmi di Hash
  • Autenticazioni Alternative alle Password
  • Firma Elettronica
  • Uso di PGP e GPG
  • Il Problema della Fiducia
  • L’Albero di Trust
  • I Certificati
  • X.509, PKI e PKCS
  • Il Protocollo SSL
  • La Serie di Utility ‘OpenSSL’
  • Gestione di Certificati con OpenSSL
I Virtual Private Networks in Linux
  • Concetti di Tunnel e Livelli
  • Tunnel con SSH
  • Tunnel con Stunnel
  • Tunnel Inseriti in HTTP o SMTP
  • I Protocolli IPSec
  • IPSec in Linux con S/Wan
Considerazioni sulla Sicurezza di Rete
  • Infrastrutture di Sicurezza
  • Policy di Sicurezza Aziendale
  • Disaster Recovery Planning
  • Risorse sulla Sicurezza

Sono previste esercitazioni pratiche sugli argomenti trattati.

 

ESERCITAZIONI E SUPERAMENTO:

All’interno di ogni modulo vi sono dei momenti di autovalutazione non vincolati che consentono all’utente di interagire con l’animazione verificando l’apprendimento dei concetti presentati. Il corso viene considerato concluso una volta fruiti tutti i contenuti.

 

DESTINATARI:

Amministratori di sistema, Sistemisti, Specialisti di Networking.

 

PREREQUISITI:

Partecipazione al corso RHL NEAD Red Had Linux: Amministrazione di Rete o possesso di conoscenze equivalenti. Comprensione approfondita delle funzioni dei protocolli TCP/IP.

 

ATTESTATO:

Attestato di frequenza

 

Prezzi

Privati/aziende

Prezzo pieno 1.700 € + iva

Privati/azienze

Prezzo Scontato* 1.190 €

* Per festeggiare con voi la fusione INFOR ELEA a tutti i partecipanti sarà applicato uno sconto del 30% dal prezzo di listino indicato nel catalogo.

[/read]

Per le edizioni schedulate nei mesi successivi contattare la sede di competenza>
Il corso può essere erogato anche in modalità “ONE to ONE”.
Il corso è erogabile su altre sedi su richiesta.
Il costo del corso è finanziabile con i Fondi Interprofessionali.

_linkedin_data_partner_id = "377242";