Attestato rilasciato: FREQUENZA E PROFITTO
Obiettivi
Al termine del percorso l'allievo sarà in grado di gestire l'installazione del sistema operativo e configurare i principali servizi di rete. In particolare avrà sviluppato competenze per impostare i servizi di backup e installare hardware e software per la sicurezza dei dati.
Programma didattico
Sistema operativo di rete:
- Nozioni fondamentali sulle caratteristiche di un server
- Configurazione dei dischi e dei controller RAID
- Installazione del sistema operativo
- Aggiornamento del sistema e configurazione iniziale
- Fondamenti di networking e impostazioni TCP/IP
- Configurazione dei dispositivi di rete - switch e router
Sicurezza reti:
- Introduzione alle reti
- Reti LAN, MAN e WAN
- Le professioni nel mondo delle reti
- Cifrari simmetrici e Cifrari a blocchi: DES, AES, BLOWFISH, Crittoanalisi
- Confidenzialità e crittografia simmetrica
- Teoria dei numeri
- Crittografia a chiave pubblica
- Firme digitali
- Funzioni HASH MAC (Message Authentication Code) e PGP
- Autenticazione utente
- SSL, TLS, OPENSSL
- Firewall
Vulnerabilità e minacce:
- Vulnerabilità del software
- Input fidato e non fidato
- Validazione dell'input
- Vulnerabilità di applicazioni scritte in linguaggi interpretati
- Code injection
- Attacchi di tipo buffer overflow
- Intrusioni via rete tramite servizi aperti
- Intrusione via documenti non fidati (via email, via web o altro)
- Secure programming
- Malware e social engineering: virus, worm, trojan, rootkit Backdors, sniffer, spyware, adware, ecc
- Script kiddies
- Phishing e cross-site scripting
- Vulnerabilità delle reti
- Esercizi su vulnerabilitÃ
Le contromisure:
- I Modelli: AAA, confinamento, DAC, MAC, access control matrix
- La Sicurezza dei sistemi
- Passwords e vulnerabilitÃ
- Metodologia di hardening
- Unix (controllo di accesso discrezionario, sicurezza nel filesystem e autenticazione)
- Esercizi su access control e sicurezza di sistema
- Sicurezza a livello 1 e 2
- I firewall stateless e statefull
- Linux netfilter ed esempi di configurazioni
- Proxy e loro vulnerabilitÃ
Le tecniche crittografiche:
- I richiami di crittografia (hash, simmetrica, asimmetrica, MAC, firma digitale)
- Protocolli di autenticazione e di scambio di chiavi
- Attacchi replay e reflection
- Nonce
- Certificati, certification authority, public key infrastructure e loro vulnerabilitÃ
Applicazioni:
- Protocolli ssl, tls, ssh, virtual private network, ipsec, pptp
- Protocolli di autenticazione punto-punto
- PAP, CHAP, MS-CHAP, EAP
- Aspetti gestionali
Elementi di virtualizzazione:
- Fondamenti di virtualizzazione server
- Scelta delle infrastrutture server e di rete
- Storage dedicato e condiviso
- Snapshot e backup
- Creazione ambiente Hyper-V
- Creazione ambiente Vmware
- Creazione ambiente KVM Linux (Proxmox)
- Conversione di macchine fisiche in virtuali (P2V)
- Gestione dell'alta affidabilità e ridondanza tra i nodi
- Creazione di postazioni di lavoro virtuali (VDI)
- Installazione di acceleratori di protocollo di accesso remoto
- Ottimizzazione e calcolo dei costi in ambienti Cloud
Requisiti, modalità di accesso, posti disponibili
Destinatari:
OCCUPATI DIPENDENTI, LAVORATORI IN CIGS O IN MOBILITA'
Titolo di studio richiesto: Licenza media inferiore
Modalità di accesso: IN ORDINE D'ARRIVO
Limite posti: 16
Date, orari, durata, sede di svolgimento
Orario: lunedì e mercoledì 18.30-22.00
Ore totali del corso: 80
Inizio corso: a completamento classe
Fine iscrizione: 16/09/2016
Sede:
Forte Chance - Erica
via Avellino, 4
10144 Torino
€ Costo:
Gratuito per occupati con Isee inf. o pari a 10.000 €, lavoratori in mobilità , occupati in cassa integrazione straordinaria.
Quota: 176,00 € per occupati e lavoratori in cassa integrazione ordinaria.
Quota totale: 880,00 € per chi non ha i requisiti per l’assegnazione del voucher.
Stato: Approvato