La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: IINS.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS."

Transcript

1 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: IINS. Prerequsiti Certificazione CCNA. Destinatari Il piano di formazione è destinato a: tecnici, Internet Service Provider, rivenditori di apparati, responsabili della progettazione, dell integrazione e della configurazione di reti IP che vogliono minimizzare l impatto che i malfunzionamenti, provocati o accidentali, possono causare sulla propria rete IP candidati al conseguimento della certificazione Cisco CCNP Security. Il Boot Camp CCNA Security Il Boot Camp CCNA prevede un insieme di attività che portano al completamento del percorso di certificazione, così articolato: 1. assessment iniziale online o in presenza 2. corso d aula con laboratorio CCNA Security (SEC370) durata 5 giorni 3. assessment fine corso per focalizzare l attenzione dei partecipanti sugli aspetti più importanti del corso e di verificarne l apprendimento e organizzare lo studio individuale 4. tutor on-line che, interagendo con i partecipanti durante i periodi di studio individuale, fornisce soluzioni e indicazioni utili ad orientare la preparazione nel modo più efficace 5. sessioni di laboratorio on-line, con disponibilità del tutor, per migliorare la capacità operativa sugli apparati 6. forum tecnico attraverso il quale i partecipanti possono interagire tra loro e con il tutor per condividere le proprie esperienze legate alla preparazione per l esame 7. simulazione d esame: Simulazione Test d esame CCNA Security (CCNA-Security_B-I): 1 giorno in aula per lo svolgimento di simulazione e test di esame 8. esame di certificazione Cisco CCNA IINS. Assessment CCNA Security (SEC370) (5 gg) BOOT CAMP CCNA Security Simulazione Test d esame (CCNA Security _B-I) (1 g) Esame di certificazione Cisco CCNA IINS Studio individuale, Forum di discussione e Laboratori Nota Per consentire lo online studio con individuale assistenza e il lavoro di un online, Tutor, l intervallo Assessment tra due attività d aula è di una -due intermedi settimane Nota Per consentire lo studio individuale e il lavoro online, l intervallo tra due attività d aula è di una - due settimane 1 CISCO - BOOT CAMP CCNA SECURITY

2 La formula Boot Camp accompagna il partecipante alla certificazione, con 6 gg. d aula, lavoro online e una sessione di esame- in un arco temporale di almeno 15 gg. I servizi offerti Boot Camp CCNA Security (CCNA Security_B) Materiale Didattico Il materiale didattico distribuito ai partecipanti è composto, oltre alle dispense in italiano Reiss Romoli che comprendono gli aspetti teorici e le esercitazioni di laboratorio, il libro, della Cisco Press, CCNA Security Official Certification Library. Voucher ed esame Reiss Romoli fornisce i voucher e mette a disposizione quanto necessario per il test d esame finale. L esame finale è svolto nella sede del corso o presso una sede scelta dal cliente. Siamo così sicuri del successo che, se non supererai l esame al primo tentativo, il voucher per il secondo tentativo te lo offriremo noi! GG Assessment CCNA Security (SEC370) 5 Tutoring e Laboratorio on-line, Forum e studio individuale Simulazione Test d'esame (CCNA-Security_B-I) Didattica Laboratorio Tutoring on line Forum tecnico Dispense in Italiano Cisco Press CCNA Security Official Certification Library 1 Esame Cisco CCNA IINS Voucher e Esame Aula Informatizzata 2 CISCO - BOOT CAMP CCNA SECURITY

3 SEC370 CCNA SECURITY Il corso CCNA Security fornisce le competenze necessarie per amministrare in sicurezza una rete IP di medie dimensioni sia in ambito LAN che WAN. L obiettivo del corso è quello di preparare i partecipanti a diventare delle figure professionali in grado di sviluppare una infrastruttura sicura di rete, di valutare le vulnerabilità della propria rete e di mettere in campo le opportune misure per contrastare le possibili minacce. Il corso fornisce le competenze necessarie per sostenere l esame di certificazione Cisco IINS v2.0. Agenda (5 giorni) Le componenti tecniche del Sistema-Sicurezza : disponibilità, integrità (autenticità, non-ripudio), Riservatezza sicurezza logica: servizi di sicurezza, tipologia degli attacchi, anatomia di un attacco certificare la sicurezza (ISO e ISO 15408). Esaminare le tipologie di attacco e minimizzare la probabilità di successo dell attacco: mitigare gli attacchi di accesso abusivo attacchi basati sulle password sfruttamento della fiducia (trust exploitation) redirezione delle porte mitigare gli attacchi di Buffer Overflow IP Spoofing attacchi DoS e DDoS virus, worm, e trojan horse attacchi a livello applicativo protocolli di gestione attacchi di raccolta delle informazioni (reconnaissance) packet sniffer; port scan e ping sweep; query alla Internet pubblica. Rendere sicuro l accesso amministrativo degli apparati di rete: configurare la password creazione di un account utente configurare Role-Based CLI access configurare il supporto avanzato per Virtual Login. Sicurezza nei router Cisco: come mettere in sicurezza il piano dei dati, di controllo e di management descrivere Cisco Security Manager descrivere le implicazioni che IPv6 introduce nel campo della sicurezza. Configurare AAA sui Router Cisco usando il database locale: descrivere le funzioni e l importanza di AAA conoscere come i servizi di AAA (Authentication, Authorization, Accounting) sono supportati in Cisco IOS software conoscere come rendere sicuro l accesso ai dispositivi di rete e alle reti configurare AAA con un database locale. Configurare AAA con l ausilio di Cisco Secure ACS: comprendere i benefici di un AAA centralizzato conoscere le caratteristiche di Cisco Secure Acces Control Server (ACS) conoscere le caratteristiche dei protocolli RADIUS e TACACS+ installare e configurare il server ACS configurare i protocolli RADIUS e TACACS+ verificare l operatività di AAA (troubleshooting). Liste di accesso: access control lists (ACL) standard IP ACL e Extended IP ACL gestione avanzata delle ACL configurare e verificare le ACL. 3 CISCO - BOOT CAMP CCNA SECURITY

4 SEC370 CCNA SECURITY Gestione sicura degli apparati e monitoraggio: gestione In-Band e Out-Band linee guida generali sul Management e Reporting in sicurezza usare i log per monitorare la sicurezza della rete; modelli e livelli di sicurezza di SNMP Secure Shell (SSH). Attacchi a livello 2: proteggere le funzionalità di inoltro degli switch: MAC flooding, MAC spoofing port security prevenire il VLAN hopping: switch spoofing, doppio tag prevenire le manipolazioni dello STP: BPDU guard, root guard, BPDU filtering proteggere il DHCP Private VLAN monitoraggio su reti switched (SPAN: Switched Port Analyzer). Tecnologie di firewalling: soluzioni per la difesa del perimetro della rete aziendale funzionalità di un firewall: packet filtering, proxy, statefull inspection funzionalità complementari architetture firewall: screened host, screened network o subnet (DMZ) tipi di NAT usati nei firewall configurare Network Address Translation (NAT) e Port Address Translation (PAT) configurare Cisco IOS Zone-Based Policy Firewall usando CCP (Cisco Configuration Professional) case studies su Zone-based firewall apparati Cisco di firewalling: Adaptive Security Appliance (ASA). Cisco IPS: descrivere le funzioni di Cisco Intrusion Prevention System (IPS) tecnologie IPS: Profile-based, Signature-based, Protocol-based mitigazione delle minacce su un sistema distribuito utilizzando IPS configurare Cisco IOS IPS usando CCP (Cisco Configuration Professional). IPSec e VPN: strumenti per la sicurezza dei dati, crittografia pratica o crittografia simmetrica o a chiave segreta o crittografia asimmetrica o a chiave pubblica o funzioni di hashing (MD5, SHA-1) ed HMAC o certificati Digitali e PKI reti private virtuali (RPV o VPN): tipi e tecnologie componenti e funzionalità di IPSec: AH, ESP e IKE configurare IPSec site-to-site con chiavi precondivise verificare l operatività delle VPN realizzare VPN con Secure Sockets Layer (SSL). Simulazione dell esame e test di preparazione. Obiettivi Fornire le conoscenze e competenze necessarie per l installazione, la gestione ed il troubleshooting dei dispositivi di rete garantendo il mantenimento dell integrità, della disponibilità e della riservatezza delle informazioni gestite dalla rete. Destinatari Tecnici (end-user, Internet Service Provider e rivenditori di apparati) responsabili della progettazione, dell'integrazione e della configurazione di reti IP che vogliono minimizzare l impatto che malfunzionamenti, provocati o accidentali, possono causare sulla propria rete IP. 4 CISCO - BOOT CAMP CCNA SECURITY

5 Prerequisiti Sono richieste nozioni sull internetworking simili a quelle fornite nel corso CCNA: conoscenze sui concetti e i termini legati al mondo del networking e dell IP, conoscenza del mondo LANs, WANs, e IP switching/ routing, capacità di configurare un router e uno switch con la CLI. 5 CISCO - BOOT CAMP CCNA SECURITY

6 CCNA Security_B-I SIMULAZIONE TEST D ESAME CCNA SECURITY Agenda (1 giorno) Ripasso, verifica degli argomenti. Sessione di domande e risposte. Test di preparazione. Simulazione all esame Cisco CCNA IINS. Il giorno successivo Esame Cisco CCNA IINS. Reiss Romoli fornisce i voucher e mette a disposizione quanto necessario per il test d esame finale.l esame finale è svolto nella sede del corso o presso una sede scelta dal cliente. 6 CISCO - BOOT CAMP CCNA SECURITY

7 CCNA_B CCNA Security_B BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) Quota di iscrizione 2.690,00 (+ IVA) Comprende la didattica, il materiale didattico, il pranzo e i coffee break nelle sessioni d aula, il laboratorio, il forum tecnico, il tutor on line, il voucher e l esame di certificazione. Partecipazioni Multiple Per le partecipazioni multiple che provengono dalla stessa Azienda, è adottata la seguente politica di sconto: 10% sulla seconda 40% sulla terza 80% dalla quarta in poi Informazioni Segreteria Corsi Reiss Romoli s.r.l. -tel fax CISCO - BOOT CAMP CCNA SECURITY

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO CCNA_B-RAPIDO

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO CCNA_B-RAPIDO CCNA_B-RAPIDO BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2

Dettagli

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL SECURITY (CCNP SECURITY)

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL SECURITY (CCNP SECURITY) CCNP-SECURITY_B BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL SECURITY (CCNP SECURITY) La certificazione Cisco CCNP-Security prevede quattro esami: 1. 300-208 SISAS 2. 300-206 SENSS 3. 300-209 SIMOS 4.

Dettagli

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO TSHOOT

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO TSHOOT CCNP_B.TSHOOT BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO TSHOOT Il Boot Camp CCNP Modulo TSHOOT (CCNP_B.TSHOOT) accompagna al superamento dell esame: 642-832 TSHOOT Prerequsiti Certificazione

Dettagli

BOOT CAMP CCNA Voice. Simulazione Test d esame. (CCNA Voice_B-I) r (1 g)

BOOT CAMP CCNA Voice. Simulazione Test d esame. (CCNA Voice_B-I) r (1 g) CCNA VOICE_B BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE VOICE (CCNA VOICE) La certificazione Cisco CCNA Voice prevede il superamento di un singolo esame: 640-461 ICOMM v8.0. Prerequsiti Certificazione

Dettagli

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE)

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE) CCNP-VOICE_B.CVOICE BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE) MODULO CVOICE Il Boot Camp CCNP-Voice_B.CVoice accompagna al superamento dell esame: 642-437 CVOICE Prerequsiti Certificazione

Dettagli

Il Boot Camp CCNP-Voice_B.CIPT1 accompagna al superamento dell esame: 642-447 CIPT1

Il Boot Camp CCNP-Voice_B.CIPT1 accompagna al superamento dell esame: 642-447 CIPT1 CCNP-VOICE_B.CIPT1 BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE) MODULO CIPT1 Il Boot Camp CCNP-Voice_B.CIPT1 accompagna al superamento dell esame: 642-447 CIPT1 Prerequsiti Certificazione

Dettagli

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO ROUTE

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO ROUTE CCNP_B.ROUTE BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO ROUTE Il Boot Camp CCNP Modulo ROUTE (CCNP_B.ROUTE) accompagna al superamento dell esame: 642-902 ROUTE Prerequsiti Certificazione

Dettagli

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO SWITCH

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO SWITCH CCNP_B.SWITCH BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO SWITCH Il Boot Camp CCNP Modulo SWITCH (CCNP_B.SWITCH) accompagna al superamento dell esame: 642-813 SWITCH Prerequsiti Certificazione

Dettagli

CATALOGO CORSI. Business Management. Information & Communication Technology. Percorsi per le certificazioni

CATALOGO CORSI. Business Management. Information & Communication Technology. Percorsi per le certificazioni CATALOGO CORSI Information & Communication Technology 2013 Business Management Information & Communication Technology Percorsi per le certificazioni Cisco e Juniper in fase di inserimento Huawei, Microsoft,

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SERVICE PROVIDER (CCNA SP) B-CCNA-SP

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SERVICE PROVIDER (CCNA SP) B-CCNA-SP B-CCNA-SP BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SERVICE PROVIDER (CCNA SP) La certificazione Cisco CCNA SP prevede il superamento di due esami: 1. 640-875 SPNGN1 2. 640-878 SPNGN2 Prerequsiti La

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) CCNP

Reiss Romoli 2014 CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) CCNP CCNP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) La certificazione Cisco CCNP (indicata anche CCNP-Routing & Switching) ha come prerequisito il possesso di una certificazione Cisco CCNA e prevede il superamento

Dettagli

MASTER DI II LIVELLO IN ESPERTO DI NETWORKING E RETI IP MULTISERVIZIO

MASTER DI II LIVELLO IN ESPERTO DI NETWORKING E RETI IP MULTISERVIZIO Ordine degli Studi a.a. 20/202 MASTER DI II LIVELLO IN ESPERTO DI NETWORKING E RETI IP MULTISERVIZIO L Università degli Studi dell Aquila, in collaborazione con Reiss Romoli, propone la riedizione del

Dettagli

CISCO CCNA 1 e 2 PROGETTO VOUCHER CISCO

CISCO CCNA 1 e 2 PROGETTO VOUCHER CISCO CISCO CCNA 1 e 2 Totale ore 75 Forma tecnici di rete in grado di operare nel mercato delle reti informatiche. Il Corso comprende il percorso ufficiale Cisco CCNA 1 e 2. 18 maggio 2010 (durata 2 mesi) Modalità

Dettagli

Master di II livello. Networking e Reti IP multiservizio. Coordinatore del Master Prof. Fabio Graziosi fabio.graziosi@univaq.it

Master di II livello. Networking e Reti IP multiservizio. Coordinatore del Master Prof. Fabio Graziosi fabio.graziosi@univaq.it Master di II livello Networking e Reti IP multiservizio Coordinatore del Master Prof. Fabio Graziosi fabio.graziosi@univaq.it Master Networking e Reti IP multiservizio L Università degli Studi dell Aquila,

Dettagli

Sistemista Cisco Corso Online Sistemista Cisco New Edition

Sistemista Cisco Corso Online Sistemista Cisco New Edition Sistemista Cisco Corso Online Sistemista Cisco New Edition Programma Generale Sezione Cisco ICND1 100-101 Modulo 1 - Fondamenti di rete Modulo 2 - Reti LAN e switching Modulo 3 - Indirizzamento IPv4 e

Dettagli

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL SERVICE PROVIDER (CCNP SERVICE PROVIDER)

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL SERVICE PROVIDER (CCNP SERVICE PROVIDER) CCNP-SP_B BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL SERVICE PROVIDER (CCNP SERVICE PROVIDER) La certificazione Cisco CCNP-SP prevede quattro esami: 1. 642-883 SPROUTE 2. 642-885 SPADVROUTE 3. 642-887

Dettagli

MASTER DI II LIVELLO IN NETWORKING E RETI IP MULTISERVIZIO

MASTER DI II LIVELLO IN NETWORKING E RETI IP MULTISERVIZIO Ordine degli Studi 00/0 MASTER DI II LIVELLO IN NETWORKING E RETI IP MULTISERVIZIO. FACOLTÁ/CORSO DI STUDIO PROPONENTE IL MASTER Facoltà di Ingegneria/Corso di Studio in Ingegneria delle Telecomunicazioni.

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE)

CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE) CCNP-VOICE CISCO CERTIFIED NETWORK PROFESSIONAL VOICE (CCNP VOICE) La certificazione Cisco CCNP-Voice prevede cinque esami: 1. 642-437 CVOICE 2. 642-447 CIPT1 3. 642-457 CIPT2 4. 642-427 TVOICE 5. 642-467

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE MATERIA SISTEMI E RETI Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: majorana@ettoremajorana.gov.it - sito internet:

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Reiss Romoli Calendario Corsi Marzo - Luglio 2015 3 12/05/15 14/05/15 3 1.980 RM/PL

Reiss Romoli Calendario Corsi Marzo - Luglio 2015 3 12/05/15 14/05/15 3 1.980 RM/PL BEO Benessere Organizzativo e Gestione dello Stress BEO832 Tecniche di Gestione dello Stress 2 04/06/15 05/06/15 2 1.090 MI/TMS BEO833 Viva il Lunedì 2 18/05/15 19/05/15 2 1.090 MI/TMS DAZ Strumenti di

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI TECNICO SUPERIORE PER LE TELECOMUNICAZIONI Spec. in Tecnico per lo sviluppo di soluzioni di sicurezza informatica Il Tecnico superiore per le Telecomunicazioni opera e collabora all analisi, pianificazione,

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

FORMAZIONE CISCO ACADEMY NEI CORSI UNIVERSITARI AA 2013/14. Dipartimento DIET (SAPIENZA LATINA)

FORMAZIONE CISCO ACADEMY NEI CORSI UNIVERSITARI AA 2013/14. Dipartimento DIET (SAPIENZA LATINA) FORMAZIONE CISCO ACADEMY NEI CORSI UNIVERSITARI AA 2013/14 Dipartimento DIET (SAPIENZA LATINA) Marco Ciampi m.ciampi@ict-academy.it Luca SERPIETRI l.serpietri@ict-academy.it www.ithum.it/universita-la-sapienza

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Programma. Anno Scolastico 2014/2015

Programma. Anno Scolastico 2014/2015 ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Principi di Sicurezza nelle Reti di Telecomunicazioni

Principi di Sicurezza nelle Reti di Telecomunicazioni Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

CCNA Exploration ver. 4.0

CCNA Exploration ver. 4.0 LA FONDAZIONE DELL ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI CATANIA E L ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI CATANIA ORGANIZZANO DEI CORSI DI FORMAZIONE di Network Avanzato di preparazione al conseguimento

Dettagli

PROGETTUALITA DIDATTICA DIPARTIMENTO

PROGETTUALITA DIDATTICA DIPARTIMENTO Via dei Carpani 19/B 31033 Castelfranco V. ( TV ) Pag. 1 di 6 Anno Scolastico 2015/16 PROGETTUALITA DIDATTICA DIPARTIMENTO Disciplina: SISTEMI E RETI Classe 3^ DATI IN EVIDENZA IN PREMESSA (richiami al

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

La Nuova Certificazione Cisco CCNP 04 Marzo 2010

La Nuova Certificazione Cisco CCNP 04 Marzo 2010 La Nuova Certificazione Cisco CCNP 04 Marzo 2010 2007 GKI S.r.l. All rights reserved. Nome Cognome Pagina 1 Revisione Programma CCNP CCNP Attuale CCNP Revisionato Building Cisco Scalable Internetworks

Dettagli

Anno Accademico 2009/2010. CORSO Progettazione di infrastrutture di reti complesse e sicurezza delle reti TCP/IP

Anno Accademico 2009/2010. CORSO Progettazione di infrastrutture di reti complesse e sicurezza delle reti TCP/IP Anno Accademico 2009/2010 CORSO Progettazione di infrastrutture di reti complesse e sicurezza delle reti TCP/IP Il corso, organizzato e gestito in collaborazione con la Fondazione FORMIT e NET School,

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

Sicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende

Sicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende Sicurezza Ing. Daniele Tarchi Telematica nei Sistemi di Trasporto - L10 1 Sicurezza: cosa si intende Sicurezza Fisica: accesso controllato ai locali, conservazione delle chiavi di accesso alle sale dati,

Dettagli

ITS Galiani-De Sterlich

ITS Galiani-De Sterlich ITS Galiani-De Sterlich networking academy Docente del Corso Cisco Silvano TUCCELLA (tentuc@alice.it) Info cisco@galiani-desterlich.gov.it Cisco Networking Academy Program giovedì 27 dicembre 2012 Corso

Dettagli

alessio985@gmail.com alessio.alessandro@hotmail.it http://it.linkedin.com/in/alessioalessandro

alessio985@gmail.com alessio.alessandro@hotmail.it http://it.linkedin.com/in/alessioalessandro INFORMAZIONI PERSONALI Nome ALESSIO ALESSANDRO Indirizzo VIA N. CERVELLO N 49, PALERMO Telefono 334/2590761 Fax E-mail Web- LinkedIn alessio985@gmail.com alessio.alessandro@hotmail.it http://it.linkedin.com/in/alessioalessandro

Dettagli

Cisco Networking Academy Program. Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO

Cisco Networking Academy Program. Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO Cisco Networking Academy Program Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO 1 Networking Academy Program 2.0 Portfolio 18 Corsi complessivi CAREERS Enterprise Networking CCNP Advanced Routing

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Anno Accademico 2009/2010. CORSO Progettazione di infrastrutture di reti complesse e sicurezza delle reti TCP/IP

Anno Accademico 2009/2010. CORSO Progettazione di infrastrutture di reti complesse e sicurezza delle reti TCP/IP Anno Accademico 2009/2010 CORSO Progettazione di infrastrutture di reti complesse e sicurezza delle reti TCP/IP Il corso, organizzato e gestito in collaborazione con la Fondazione FORMIT e NET School,

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE Disciplina: Sistemi e reti Classe: 5B Informatica A.S. 2014/15 Docente: Barbara Zannol ITP: Andrea Sgroi ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe è composta da 13 studenti di cui una sola ragazza.

Dettagli

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Struttura Corso Prerequisiti Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Risultano utili anche alcune nozioni di: Sistemi operativi: FileSystem,

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Progettazione e gestione di sistemi di rete

Progettazione e gestione di sistemi di rete Progettazione e gestione di sistemi di rete Livello I Crediti Formativi Universitari 60 Direttore Prof. Franco Fummi Comitato scientifico Il Comitato Scientifico del corso di Master è composto dalle seguenti

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca

Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca Tecniche di difesa della rete scolastica Educazione alla legalità informatica Associazione Centro ELIS Ministero dell Istruzione, dell Università e della Ricerca Un po di storia sulle reti a scuola Il

Dettagli