Il corso fornisce ai partecipanti la preparazione e le competenze necessarie per gestire la protezione della rete in un'organizzazione.
Al completamento, i partecipanti saranno in grado di identificare minacce alla protezione e vulnerabilità e di rispondere a incidenti relativi alla protezione.
Il corso comprende concetti relativi alla protezione che sono propedeutici per seguire altri corsi MOC per specialisti della protezione ed illustra l'implementazione di concetti di protezione specifica per tecnologie e prodotti Microsoft
Al termine del corso i partecipanti saranno in grado di:
- Descrivere in dettaglio minacce e vulnerabilità di protezione in un'organizzazione.
- Spiegare come proteggere le informazioni e come risolvere i dilemmi etici che si sviluppano nel processo.
- Spiegare come utilizzare la crittografia per proteggere le informazioni e per accedere a un metodo di codifica in un'organizzazione.
- Implementare linee di base protette per l'uso del computer in un'organizzazione.
- Proteggere le informazioni in un'organizzazione mediante autenticazione e controllo di accesso.
- Distribuire e gestire certificati.
- Proteggere la trasmissione dei dati e analizzare la protezione dell'accesso remoto in un'organizzazione.
- Proteggere i server Web contro attacchi comuni e configurare la protezione per il browser.
- Proteggere la posta elettronica e la messaggistica immediata da minacce comuni.
- Identificare minacce e vulnerabilità comuni per la protezione di servizi di directory e DNS e applicare i metodi di protezione.
- Identificare minacce al perimetro della rete e controllare la protezione del perimetro per una rete.
- Identificare i tipi di criteri di protezione utilizzati per gestire la protezione operativa e utilizzarli per ottenere conformità dagli utenti.
- Preservare la continuità aziendale mediante l'implementazione di una strategia sicura di ripristino di emergenza.
- Identificare, rispondere e partecipare alle investigazioni su incidenti di protezione.
Modulo 1: Descrizione dettagliata di minacce alla protezione e vulnerabilità
- Spiegazione degli attacchi alle informazioni
- Valutazione e descrizione dettagliata dell'impatto dei rischi per le informazioni
Modulo 2: Preparazione di informazioni protette
- Identificazione dei metodi di protezione delle informazioni
- Risoluzione di dilemmi etici nella condivisione di informazioni
Modulo 3: Implementazione di linee di base protette per l'uso del computer
- Protezione fisica delle linee di base
- Riconoscimento e identificazione di minacce alle basi trusted per l'uso del computer
- Come stabilire una linea di base protetta
- Controllo di una linea di base protetta
- Manutenzione di una linea di base protetta
Modulo 4: Protezione di informazioni mediante autenticazione e controllo di accesso
- Uso di account per autenticazione e autorizzazione
- Implementazione dell'autenticazione
- Implementazione di una strategia di controllo di accesso
Modulo 5: Uso della crittografia per la protezione di informazioni
- Introduzione alla crittografia
- Valutazione dei metodi di crittografia
- Uso delle funzioni hash
- Protezione delle informazioni mediante crittografia simmetrica
- Protezione delle informazioni mediante crittografia asimmetrica
Modulo 6: Uso di PKI per la protezione di informazioni
- Introduzione ai certificati
- Spiegazione dello scopo di una PKI
- Distribuzione e gestione di certificati
Modulo 7: Protezione di applicazioni e componenti Internet
- Protezione di server Web da attacchi comuni
- Protezione di database contro minacce comuni
- Configurazione della protezione per comuni protocolli Internet
- Configurazione della protezione per browser
Modulo 8: Implementazione della protezione per posta elettronica e messaggistica instantanea
- Protezione di server di posta elettronica da minacce comuni
- Protezione di posta elettronica e client di messaggistica immediata da minacce comuni
Modulo 9: Gestione della protezione per servizi di directory e DNS
- Protezione di servizi di database contro minacce comuni
- Protezione di DNS contro minacce comuni
Modulo 10: Protezione delle trasmissioni di dati
- Identificazione di minacce a periferiche di rete
- Implementazione di protezione per comuni trasmissioni dati
- Implementazione di protezione per accesso remoto
Modulo 11: Implementazione e controllo della protezione per perimetri di rete
- Introduzione ai perimetri di rete
- Implementazione di protezione su traffico in entrata e in uscita
- Controllo del traffico di rete
Modulo 12: Gestione della protezione operativa
- Identificazione di criteri e procedure di protezione
- Educazione degli utenti ai criteri e alle procedure di protezione
- Applicazione di criteri di protezione alla gestione operativa
Modulo 13: Conservazione della continuità aziendale
- Preparazione al ripristino di emergenza
- Esecuzione di backup e ripristino protetti
Modulo 14: Risposta a incidenti di protezione
- Identificazione e risposta a minacce di protezione
- Investigazione su incidenti di protezione
- Il corso si svolgerà in modalità online live streaming, con il docente che terrà le lezioni in diretta. I partecipanti dovranno avere a disposizione un Personal Computer e, preferibilmente, un secondo schermo.
- Le lezioni saranno registrate e le registrazioni saranno accessibili ai partecipanti per un periodo di due mesi dalla fine del corso.
- Saranno forniti materiali didattici di supporto, come MOC, libri o altre risorse, a seconda della disponibilità.
- Al termine del corso, coloro che avranno partecipato ad almeno l'80% delle lezioni riceveranno un attestato di frequenza.
Per partecipare al corso i partecipanti devono possedere i seguenti requisiti:
- Un anno di esperienza nella gestione di reti TCP/IP o conoscenze ed esperienza equivalenti .
- Un anno di esperienza nella gestione di Microsoft Windows® 2000 Server o preparazione e competenze equivalenti a quelle illustrate nel corso MOC 2152: Implementing Microsoft Windows 2000 Professional and Server del Microsoft Official Curriculum (MOC).