Questo corso si pone come punto di riferimento per il sistemista che ha necessità di protezione dei dati.
Oltre alla conoscenza ed alla pratica degli attacchi ad una rete vengono anche tenute in alta considerazione le implementazioni pratiche di difesa, il corso quindi si concentra sulle nuove funzionalità di Windows Server 2008 e Linux con laboratori pratici di costruzione di servizi.
Al termine del corso, i partecipanti saranno in grado di:
- Descrivere la propria organizzazione qualificando i punti di sicurezza, di vulnerabilità ed eseguire una parziale analisi del rischio.
- Analizzare il traffico di rete comprendendone i principali protocolli, filtrare le analisi ed eseguire azioni di correzione.
- Conoscere i principali protocolli di autenticazione e implementare una politica di sicurezza che corrisponda alle esigenze dell'azienda.
- Comprendere i protocolli di routing e creare un router con funzionalità di base sia con Linux che con Windows Server 2008.
- Conoscere e comprendere le principali famiglie di attacco ai sistemi informatici e implementare le principali strategie e tecnologie di difesa.
- Conoscere i principali apparati di rete e distinguere la loro pertinenza nei livelli del paradigma ISO/OSI.
- Implementare un firewall con Linux.
- Configurare e distribuire impostazioni di sicurezza tramite group policy con Windows Server 2008.
Introduzione alle reti
- Il networking
- LAN
- WAN
- La pila ISO/OSI
Gli apparati di rete
- Hub
- Bridge
- Switch
- Routers
- Proxy
- Firewalls
- IDS
- IDS/IPS
- Analizzatori
- Logger
Hacking e Cracking
- Le motivazioni
- Le tecniche
- Gli exploit
- Gli strumenti
- I pattern di attacco
- DoS e DDoS
Sicurezza di Rete
- Scansione della vittima
- Enumerazione delle risorse
- Aggressione remota
- Shell binding
Sicurezza di Rete (Continuazione)
- Intercettazione e dirottamento del traffico attraverso apparati hub
- Intercettazione e dirottamento del traffico attraverso apparati switch
- Intercettazione e dirottamento del traffico di rete attraverso apparati wireless 802.11
- Analisi del traffico intercettato ed estrazione di password
- Aggressione alle password Microsoft con brute force
Implementazioni VPN
Tutela dei Dati
- Device di backup
- Strategie di backup
- Disaster recovery prevention
- Strategie di backup offsite
Crittografia
- I protocolli di crittografia
- Crittografia simmetrica ed asimmetrica
- Le certification authorities, i certificati e le PKI
- PGP/GPG
Architetture di Sicurezza
- Le reti e il forwarding
- Principi di firewalling
- Principi di filtering di livello 3 e 4
- Proxy e application filter
- RADIUS
- Accesso remoto
Laboratori
- Pratica di hacking
- Sniffing promiscuo
- Man-in-the-middle attack ad una connessione attraverso switch
- Brute force di servizi
- Implementazioni di sicurezza di Windows Server 2008
- Servizi
- Le group policy
- Auditing sugli oggetti e sui files
- Il patch management
- Network Access Protection (NAP)
- Implementazione di un firewall router con Linux
- La shell di Linux
- IPtables
- Le tables e le chaines
- I target ACCEPT, REJECT, DROP, LOG e DNAT
- Analisi del traffico e della banda
- Il corso si svolgerà in modalità online live streaming, con il docente che terrà le lezioni in diretta. I partecipanti dovranno avere a disposizione un Personal Computer e, preferibilmente, un secondo schermo.
- Le lezioni saranno registrate e le registrazioni saranno accessibili ai partecipanti per un periodo di due mesi dalla fine del corso.
- Saranno forniti materiali didattici di supporto, come MOC, libri o altre risorse, a seconda della disponibilità.
- Al termine del corso, coloro che avranno partecipato ad almeno l'80% delle lezioni riceveranno un attestato di frequenza.
Prerequisito per questo corso una pratica di almeno un anno come sistemista di rete e la conoscenza anche sommaria di active directory.
Tuttavia una maggiore pratica consente una maggiore possibilità di approfondimenti.