Il corso Introduzione alla Sicurezza delle reti insegna la sicurezza delle reti informatiche, i livelli di sicurezza, la sicurezza del sistema operativo, il software di sicurezza.
La sicurezza di rete è il processo di protezione delle risorse di una rete informatica, da attacchi o accessi non autorizzati.
Il corso insegna i fondamenti con l'obiettivo di garantire solo il traffico autorizzato.
Introduzione alla Sicurezza Informatica
- Attacchi alla sicurezza
- Servizi di sicurezza
Crittografia
- Definizione di crittografia
- Cifrario di Cesare
- Tipi ed elementi di crittografia
Introduzione Crittografia simmetrica e asimmetrica
- Crittografia Simmetrica
- Crittografia Asimmetrica
Algoritmi di Crittografia Simmetrica
- Introduzione DES
- OR e XOR
- Algoritmo di Feistel
- Triplo DES
- Algoritmo AES (Parte I)
- Algoritmo AES (Parte II)
Cifrari a Blocchi
- ECB (Electronic CodeBook)
- CBC (Cipher Block Chaining)
- CFB (Cipher Feedback)
- CTR (Counter mode)
Generazione numeri Casuali
- Introduzione numeri casuali e requisiti
- TRNG - PRNG - PRF
- LCG - BBS (Algoritmi generazione numeri pseudocasuali)
- 6.4 Algoritmo X9.17
RSA
- RSA (Parte I)
- RSA (Parte II)
Funzioni di HASH e autenticazione del messaggio
- Funzioni HASH (definizione e caratteristiche)
- Funzioni HASH crittografiche
- Autenticazione messaggio con funzioni HASH
- Meccanismi di autenticazione con funzioni HASH
- Autenticazione di messaggi con MAC
- SHA-3 (Algoritmo di HASH a spugna)
- Attacchi su Autenticazione del messaggio
- Autenticazione tramite cifratura del messaggio
- FCS (Frame check sequence)
- Diverse forme di MAC
Firma Digitale
- Introduzione Firma Digitale
- Schema di Firma Digitale e proprietà
- Attacchi contro Firma Digitale
- Firma Digitale diretta
Distribuzione delle chiavi
- Introduzione distribuzione delle chiavi
- Distribuzione delle chiavi con KDC
- KDC gerarchico
- Distribuzione centralizzata delle chiavi a livello di rete
- Distribuzione decentralizzata delle chiavi a livello di rete
- Distribuzione chiavi con cifratura asimmetrica (versione base)
- Attacchi Man in the Middle su distribuzione delle chiavi
- Distribuzione chiavi con cifratura asimmetrica (versione rafforzata)
- Categorie per distribuire le chiavi
- Certificati
- Protocollo X509
Controllo degli Accessi
- Introduzione al NAC
- AAA - Authentication Authorization Accounting
- Protocollo RADIUS
- Introduzione Firewall
- Packet fitering firewall
- Application level gateway
- State full inspection firewall
- Circuit level gateway
- DMZ
Corso tenuto dal docente Online in diretta Streaming.
- I partecipanti devono essere dotati di Personal Computer con un doppio schermo, per seguire il docente, accesso a Internet e banda adeguata al tipo di tecnologia impiegata.
- I partecipanti devono avere il sw necessario preinstallato sulle proprie macchine, in caso non ne fossero provvisti vi chiediamo di segnarlo.
- Le lezioni registrate sono messe a disposizione dei corsisti per un periodo di un mese dalla fine delle lezioni.
- Verrà rilasciato un attestato di frequenza a coloro che avranno raggiunto la frequenza dell' 80% delle ore del corso.
- Eventuali labs verranno messi a disposizione su macchine virtuali, sulla base delle tecnologie impiegate.