FORMAZIONE ICT. Catalogo Corsi. Issue 4 - Italiano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FORMAZIONE ICT. Catalogo Corsi. Issue 4 - Italiano"

Transcript

1 FORMAZIONE ICT Catalogo Corsi Issue 4 - Italiano

2 K Labs è specializzata nella formazione tecnologica in ambito Telco e ICT, in particolare nelle aree di SDN, IP Networking, Datacenter, Cloud Computing, LTE, Mobile Networks, Unified Communication, Multimedia Broadcasting, Optical Networks, Segnalazione, Reti di accesso Fisse e Mobili, Radio Planning, Traffic Engineering, Security e Performance Testing. Leader in ICT and TELCO Training Hands-on in Multivendor Environment K Labs offre corsi di formazione multivendor, di alta qualità con forte orientamento alla pratica e all hands-on. Oltre ad impartire conoscenze teoriche, i corsi includono infatti numerosi esercizi che utilizzano gli apparati presenti nel laboratorio didattico K Labs. K Labs eroga formazione Telco e ICT in tutto il mondo ai Network Service Provider di rete fissa e mobile, agli Equipment Manufacturer, ai System Integrator, ad aziende che operano nella Finanza, nella Pubblica Amministrazione e nelle Utility. Training International ICT Industry The ICT Knowledge Factory The ICT Knowledge Factory : in un contesto dove la varietà e la disponibilità delle tecnologie ICT aumenta costantemente e dove è sempre più marcata la necessità di avere a disposizione le competenze necessarie per utilizzarle al meglio, K Labs vuole essere il centro di competenza, la fucina di idee dove il know-how viene creato e adattato alle esigenze del Cliente. I corsi K Labs offrono ai clienti tutto il know-how e l esperienza derivante da una profonda conoscenza dei prodotti e delle tecnologie di rete. Infatti operando in stretta collaborazione con i Network Service Provider, con i Global Vendor ICT e con i più importanti produttori di tecnologia per il test di rete, K Labs è sempre in grado di garantire un contenuto didattico altamente qualificato e aggiornato. In-depth Technological Experience K Labs è certificata 2 UNI EN ISO 9001:2008

3 L entusiasmo comunicativo e le eccellenti conoscenze ed esperienze in campo tecnico dei docenti K Labs garantiscono l efficacia didattica dei corsi. Grazie all esperienza maturata a contatto con i laboratori, i docenti espongono gli argomenti con un approccio tecnico, prevalentemente orientato all applicazione pratica. K Labs offre corsi di formazione in diverse lingue. Enthusiastic Trainers Effective Multivendor Hands-on Lab Punto di forza dei corsi K Labs è la disponibilità del laboratorio multivendor su cui verificare le tecnologie trattate durante le lezioni. K Labs dispone di strumenti con i quali è possibile generare traffico, effettuare analisi di tracciamento e verificare il comportamento degli apparati di rete. Il laboratorio didattico K Labs è accessibile dalle sedi dei clienti mediante connessioni remote. I partecipanti ai corsi K Labs hanno a disposizione Slide con note, White Papers, eventuali Software e Virtual Labs utilizzati durante il corso. Il materiale didattico è disponibile sia in formato cartaceo sia elettronico. Excellent Course Materials Customized Training Contents Oltre ai corsi disponibili nel proprio catalogo, K Labs realizza percorsi didattici personalizzati che possono essere erogati in sede cliente anche sotto forma di training on the job. I clienti K Labs possono contare su molteplici soluzioni personalizzate sia nei contenuti sia nella forma. K Labs è in grado di erogare i corsi in diverse modalità. Instructor Led Traning (ILT): Lezioni in presenza. Live Virtual Training (LVT): Lezioni a distanza realizzate tramite la piattaforma di videoconferenza. Self-paced e-learning (ELE): Autoformazione in modalità multimediale interattiva asincrona di tipo web based. Blended (BLD): Consiste nella combinazione delle modalità ILT, LVT ed ELE in modo da ottimizzare tempi e costi. Wide Selection of Delivery Options 3

4 Indice dei corsi Base Intermedio Avanzato CATEGORIA CODICE TITOLO DURATA LIVELLO PAG. DATA CENTER CLOUD COMPUTING IP NETWORKING ICT SECURITY 4 CARRIER FIXED ACCESS KLA-SDNFV SDN Network Function Virtualization (NFV) 3 gg 6 KLA-OFLOW Understanding OpenFlow in SDN 3 gg 6 KLA-SQLMG Mastering SQL DB Management 4 gg 6 KLA-SERVM Configurazione di Server in ambiente Virtualizzato 5 gg 7 KLA-DATNI Datacenter Network Infrastructure 3 gg 7 KLA-STOTEC Understanding Storage Technologies 3 gg 7 KLA-BDGST Big Data Generation Storage 4 gg 8 KLA-CLOUD Understanding Cloud Computing 3 gg 8 KLA-IAASI IaaS Implementation 3 gg 8 KLA-SAASS Exploring SaaS Solutions 3 gg 9 KLA-OPENS OpenStack Deployment 4 gg 9 KLA-E-FNNET Fondamenti di Networking (Self-Paced E-Learning) 4 ore 9 KLA-IPNET Understanding IP Networking 5 gg 10 KLA-IPADV Advanced IP Networking 4 gg 10 KLA-IPV6 IPv6 Planning and Design 3 gg 10 KLA-WLAN Ottimizzazione delle Wireless LAN 3 gg 11 KLA-RMPLS Reti MPLS: Tecnologia, Architettura, Prestazioni 4 gg 11 KLA-ROUTI Protocolli di Routing nelle Reti IP 4 gg 11 KLA-QOSRP Quality of Service nelle Reti a Pacchetto 3 gg 12 KLA-IPMGM Management e Monitoraggio di una Rete IP 3 gg 12 KLA-ENTSER Implementing Enterprise Servers 4 gg 12 KLA-ATRWS Analisi e Troubleshooting di Rete con Wireshark 3 gg 13 KLA-E-NETSA Network Security Awareness (Self-Paced E-Learning) 3 ore 13 KLA-SECUR IP Security 4 gg 13 KLA-IPV6S IPv6 Security 3 gg 14 KLA-VOSEC VoIP Security Implementation 3 gg 14 KLA-RVPN VPN: Progettazione, Impiego e Sicurezza 3 gg 14 KLA-ADVNS Advanced Network Security 3 gg 15 KLA-WEBAF Implementing Web Application Firewall 2 gg 15 KLA-E-FIBOT Fibre Ottiche (Self-Paced E-Learning) 5 ore 15 KLA-ODWDM Implementazione di Reti OTN e WDM di nuova generazione 4 gg 16 KLA-RTSDH Implementing New Generation SDH Networks 4 gg 16 KLA-FRATM Reti Frame Relay e ATM 4 gg 16 KLA-QRETI Misure di QoS sulle Reti di Trasporto 2 gg 17 KLA-SINPCK Implementazione e Troubleshooting di Sync-E e IEEE gg 17 KLA-SYNOTN Impatto del trasporto su OTN di Sync-E e IEEE gg 17 KLA-CARET Implementing Carrier Ethernet Protocols 3 gg 18 KLA-IPMS IP Multimedia Subsystem (IMS) 4 gg 18 KLA-MISFO Misure e Giunzioni su Fibra Ottica 2 gg 18 KLA-E-RAFIX Reti di Accesso Fisse (Self-Paced E-Learning) 3 ore 19 KLA-TPDSL Accesso Broadband per Servizi Triple Play 3 gg 19 KLA-BROAD La Banda Larga sulle Reti in Rame 3 gg 19 KLA-VDSL2 Tecnologia VDSL2 per reti ibride Rame/Fibra 3 gg 20 KLA-FTTX Architetture FTTX 3 gg 20 KLA-GPON La Tecnologia GPON 3 gg 20

5 CATEGORIA CODICE TITOLO DURATA LIVELLO PAG. LTE MOBILE NETWORKS MULTIMEDIA PERFORMANCE TESTING KLA-E-LTE4G Evoluzione 4G e Tecnologia LTE (Self-Paced E-Learning) 5 ore 21 KLA-LTESAE Implementing LTE Network 2 gg 21 KLA-LTEAN LTE Access Network 3 gg 21 KLA-EPCN 4G Core Networks 3 gg 22 KLA-LTESIG LTE Signalling 2 gg 22 KLA-VOLTE VoLTE: Voice over LTE 3 gg 22 KLA-LTEPAD LTE Radio Planning and Dimensioning 2 gg 23 KLA-DIAMETER Diameter Protocol for LTE 3 gg 23 KLA-SONDP Self Organizing Networks Deployment 3 gg 23 KLA-LTEA Evolving LTE networks to LTE-A 3 gg 24 KLA-LTAENG LTE-A Network Engineering 2 gg 24 KLA-SMCEL Small Cells and next generation Repeaters 2 gg 24 KLA-5GNET 5G Mobile Networks 3 gg 25 KLA-E-RAMOB Reti di Accesso Mobili (Self-Paced E-Learning) 3 ore 25 KLA-RTCEL Reti Radiomobili Cellulari 3 gg 25 KLA-UTRAN Tecnologie e Architetture UTRAN 4 gg 26 KLA-UMTCN UMTS Core Network 4 gg 26 KLA-SIGUM UMTS Signalling Protocols 4 gg 26 KLA-UPLAN UMTS Cell Planning 5 gg 27 KLA-HSPA HSPA and HSPA+: Principles, Application and Planning 2 gg 27 KLA-PNRAD Ponti Radio: Principi Fondamentali, Realizzazioni e Misure 3 gg 27 KLA-ANTRM Antenne per Sistemi Radiomobili 4 gg 28 KLA-ANTAD Tecnologie Avanzate, Qualificazione e Misure di Antenne 3 gg 28 KLA-WIMAX WiMAX e Sistemi Punto-Multipunto 3 gg 28 KLA-TETRA Terrestrial Trunked Radio: TETRA 3 gg 29 KLA-DEVEV Understanding Device Evolution 2 gg 29 KLA-MOBAPP Understanding Mobile Applications 2 gg 29 KLA-SIGIP Protocolli di Segnalazione H.323, Sip, Sigtran, Bicc, H.248-Megaco 4 gg 30 KLA-SIGTR La Gestione dei Protocolli SIGTRAN 4 gg 30 KLA-INTNET Intelligent Network Deployment 3 gg 30 KLA-SS7ENG SS#7 Engineering 3 gg 31 KLA-E-VOIP Voice Over IP (Self-Paced E-Learning) 4 ore 31 KLA-VVOIP VoIP and Videostreaming 4 gg 31 KLA-WEBRT Web Real Time Communication 3 gg 32 KLA-IPTEL IP Telephony: Configurazione e Troubleshooting 4 gg 32 KLA-ASTER Configurazione Asterisk 2 gg 32 KLA-OSIPS OpenSIPS Implementation 3 gg 33 KLA-SIPAD SIP Advanced 3 gg 33 KLA-INTTV Building the Internet TV 4 gg 33 KLA-DVBTV DVB: Architetture, Gestione e Misure per la TV Digitale 3 gg 34 KLA-MBMS Mobile Broadcasting/Multicasting with MBMS and embms 2 gg 34 KLA-PTILI Internet Link Performance Testing 2 gg 34 KLA-PTQSV Tecniche Avanzate di Testing: QoS, VoIP e Videostreaming 2 gg 35 KLA-PTWLA Tecniche Avanzate di Testing: Wireless LAN 2 gg 35 KLA-PTMPL Tecniche Avanzate di Testing: MPLS 2 gg 35 KLA-PTL2V Tecniche Avanzate di Testing: Layer 2 e VLAN 2 gg 36 KLA-PTIP6 IPv6 Performance Testing 2 gg 36 KLA-PTNGF Next Generation Firewall Performance Testing 2 gg 36 GREEN IT KLA-EALIM L Alimentazione Efficiente negli Impianti TLC 4 gg 37 KLA-ECOND Il Condizionamento Efficiente negli Impianti TLC 2 gg 37 KLA-ERISC Rischio Elettrico e Sicurezza sui Sistemi ICT 1 g 37 5

6 SDN Network Function Virtualization (NFV) Codice: KLA-SDNFV DATA CENTER L obiettivo del corso è acquisire le conoscenze delle applicazioni di Network Function Virtualization nell ambito dell innovativo approccio architetturale delle Software Defined Networks. Vengono analizzate soluzioni di automation e orchestration per la creazione di reti virtuali altamente scalabili. Vengono analizzati come riferimento modelli di NFV con un aproccio orientato alle best practice. Conoscenza di base delle infrastrutture di rete e degli apparati di Networking. Personale tecnico che opera nei Data Center coinvolto nella migrazione delle reti IT verso architetture Cloud di tipo SDN. Analisi di case studies basati su modelli reali di Network Function Virtualization. L approccio classico Network Appliance Il nuovo Approccio Network Virtualization Relazione con SDN Campi di applicazione Network Programmability Use Cases Enablers: Cloud Computing Data Center Orchestration NFV in Mobility Optimized Big Data SDN Frameworks Application Programming Interfaces High Availability and State Storage Analytics Understanding OpenFlow in SDN Codice: KLA-OFLOW DATA CENTER L obiettivo del corso è acquisire le conoscenze sullo standard OpenFlow, che rappresenta il protocollo fondamentale di comunicazione tra i Network Element di una rete SDN. Vengono analizzati la struttura del protocollo, la gestione del Controller e il dialogo tra gli apparati. Conoscenza di base delle infrastrutture di rete e degli apparati di Networking. Personale tecnico che opera nei Data Center coinvolto nella migrazione delle reti IT verso architetture Cloud di tipo SDN. Viene effettuata un installazione completa di un ambiente basato su SDN. Si implementa OpenFlow tra un controller e uno Switch provvisto di Data Plane (Control-Plane-less). Control Plane e Data Plane Centralizzati e Distribuiti IP e MPLS, Load Balancing, High Availability OpenFlow Protocol OpenFlow Controller SDN Controllers Network Service Functions, Network Orchestration Functions, Service Management Functions Application Programming Interfaces RESTful API SDN Implementations Mastering SQL DB Management Codice: KLA-SQLMG DATA CENTER Questo corso illustra fin dall inizio come creare e gestire un Database su sistemi SQL Server. Vengono spiegati i comandi di modifica e inserimento dei dati nelle tabelle, si prosegue analizzando i metodi di ricerca e filtraggio dell output generato dalle queries. Sono inoltre spiegate le metodologie di controllo dei log e dello storage, l inserimento di trigger e l alterazione dell output di tabella. Infine viene dedicata una parte alla traduzione delle queries da linguaggio XML a SQL e viceversa. Conoscenza di base dei sistemi operativi. Personale tecnico e IT Managers coinvolti nella gestione di sistemi con Database SQL. Le numerose sessioni pratiche prevedono l utilizzo di diversi sistemi SQL Server realizzati mediante Virtual Machines utilizzabili da ogni partecipante per l esecuzione degli esercizi. I Database di laboratorio presentano un ambiente preliminare già installato e popolato nel quale risulta immediatamente possibile eseguire gli script SQL inerenti agli argomenti trattati. Creazione di Database SQL Selezione delle tabelle Filtri di ricerca Fields e Records Regular Expressions Esercitazioni con i predicati più utilizzati per le Queries: SELECT, FROM, WHEN, CASE, Like Operazioni di ricerca con correlazione tra più tabelle: Inner e Outer JOINs Database Snapshots Database File Structures Log files e spazio di Storage Alterazione delle table views (Altering) Aliases Inserimento dei triggers e gestione Metodi XQuery (XML Query) Binding XML to SQL e viceversa Parametri OPENXML per T-SQL 6

7 Configurazione di Server in ambiente virtualizzato Codice: KLA-SERVM Durata: 5 giorni DATA CENTER Mediante l utilizzo dell innovativo supporto delle moderne tecnichedi virtualizzazione, viene spiegata la configurazione deiserver e dei più importanti ruoli e servizi, come la gestione e la replica dei domini nella rete, la configurazione delle zone DNS, i server per i servizi dati come Web e FTP e le policy di autenticazione e gestione RADIUS. Sono analizzate anche le funzioni di Certification Authority e la creazione di certificati necessari per l implementazione di applicazioni sicure. E richiesta una conoscenza di base dei sistemi operativi. Il corso è rivolto al personale amministratore dei server e dei servizi di rete sia nell ambito Enterprise che in quello Large Account. Durante il corso sono installate mediante hypervisors diverse macchine virtuali su piattaforme server. Su di esse vengono effettuate in tempo reale installazioni e configurazioni dei servizi più importanti, come i controller di dominio di Microsoft Active Directory, il DNS, IIS, RADIUS e la creazione dei certificati. Virtualizzazione e Hypervisor Installazione dei ruoli Gestione delle VM Creazione di un Failover Cluster Installazione dei Domain Controllers Utilizzo di Powershell Network Discovery Configurazione e gestione di Microsoft Active Directory Protocolli Kerberos e LDAP Global Catalog Gestione di foreste, alberi e trust Contenitori e Group Policies Installazione del DNS Server Integrazione del DNS in AD Gestione del RADIUS server Creazioni di CA e Certificati Gestione di Microsoft IIS Datacenter Network Infrastructure Codice: KLA-DATNI DATA CENTER Acquisire le conoscenze necessarie per comprendere caratteristiche e funzionamento, a livello di infrastruttura di rete, degli attuali Datacenter. Vengono analizzate le topologie di rete e le componenti specifiche del Datacenter, sia reali che virtualizzati. Il corso prevede numerose sessioni di laboratorio su apparati reali, al fine di approfondire i concetti teorici e acquisire capacità di analisi e troubleshooting. E richiesta una buona conoscenza di Networking IP. Amministratori di rete e personale tecnico ICT. Vengono effettuate sessioni di laboratorio su apparati reali su tutti gli argomenti teorici trattati per approfondire e consolidare le conoscenze acquisite. Server Farm Topology Hypervisors and File System Distribution Layer 2 switching Spanning Tree vs TRILL (Transparent Interconnection of Lots of Links) Blade Switch, Top of Rack Switch Server Virtualization Switch Blade Server, Virtualized Server Storage Area Network (SAN) Fiber Channel Technology Security features Next generation Firewall Virtual Firewall High Availability (HA) Management Load Balancing, Disaster Recovery SDN Overview Open Fabric Open Stack Open Flow Understanding Storage Technologies Codice: KLA-STOTEC Livello: DATA CENTER Acquisire le conoscenze riguardo i principi di funzionamento delle soluzioni Storage e del relativo Networking. Partendo dall analisi dello stato dell arte delle piattaforme di Storage Area Network, vengono spiegate le evoluzioni per applicazioni Data Center e Big Data. Durante il corso sono spiegate le tecniche di Storage Administration e Configuration tramite implementazione di RAID Group, Virtual Snapshot, LUN Copy, LUN Clone, Smart Caching e Thin Provisioning. Conoscenze informatiche di base. Personale tecnico e amministratori di rete responsabili della gestione di piattaforme Storage, implementate sia per utilizzo interno che per clienti Cloud Storage as a Service. Attraverso interfacce Web di controllo delle piattaforme Storage, vengono effettuate configurazioni di gruppi RAID, Virtual Snapshot, LUN Copy. Viene mostrato come si imposta un inizializzatore iscsi o Fibre Channel, per l allocazione delle risorse in una SAN. Evoluzione delle tecnologie di memorizzazione Supporti HDD e SSD Tecnologie a stato solido: SLC e MLC Interfacce di comunicazione e protocolli iscsi e FC Storage hardware DAS,NAS e SAN Block Storage e File Storage Multipath technology Sistemi host server: analisi e confronti Analisi e confronti delle soluzioni SAN Backup e Disaster Recovery Tecnologia RAID Livelli RAID: prestazioni e confronti Tecnologia RAID 2.0+ Concetto di LUN in RAID Tradizionale e RAID 2.0+ Cenni di Big Data e Cloud Computing 7

8 Big Data Generation Storage Codice: KLA-BDGST DATA CENTER Acquisire le conoscenze delle infrastrutture, degli apparati e dei software utilizzati nell ambito delle Storage Area Network dell era del Big Data. Partendo dall analisi delle moderne piattaforme SAN ad alte prestazioni vengono descritte le features più importanti tra le quali il colloquio diretto con gli hypervisor, i meccanismi di Fast Replication, Smart Caching e protezione dei dati. Vengono discusse le nuove implementazioni di Object Storage nelle nuove reti Cloud HTTP Content based. Conoscenza di base della suite TCP/IP. Personale tecnico e amministratori di rete responsabili della gestione di servizi Big Data, sia per utilizzo interno che per clienti Cloud di tipo Storage as a Service. Attraverso interfacce GUI di controllo delle piattaforme Storage per Big Data, vengono effettuate configurazioni di gruppi RAID di protezione per i volumi logici di archiviazione di macchine virtuali e server fisici. Viene mostrato come si imposta un inizializzatore isc- SI o Fibre Channel e come funzionano le applicazioni di Object Storage. Reti Storage con SAN Controller e Server NAS Evoluzione dei supporti HDD nelle tecnologie SSD Block Storage high performant con iscsi e Fibre Channel Object Storage Cloud Oriented basato su REST (RPC) OpenStack Swift come gestore di Object Storage Implementazioni presenti di Next Gen. Storage: Rackspace, NASA, Amazon Web Services EC2 e S3 Interworking tra apparati di Storage SAN e Hypervisors Macchine virtuali dedicate ad Object Storage via HTTP / REST Virtual Switches e Virtual Firewalls per reti Storage Understanding Cloud Computing Codice: KLA-CLOUD Livello: CLOUD COMPUTING Acquisire conoscenze sugli strumenti e le soluzioni di Cloud Computing. Dopo aver analizzato l architettura fisica e logica di una server farm e considerati i protocolli di Networking operanti in questo ambiente, verranno individuati e discussi, dal punto di vista tecnico ed economico, i servizi messi a disposizione per l utente finale. Conoscenza dell architettura e dei protocolli della rete TLC. Amministratori di rete e personale tecnico ICT. Creazioni di ambienti cloud mediante pacchetti software commerciali. Verranno realizzati e commentati alcuni esempi di implementazione e migrazione al Cloud Computing. Concetto di Cloud Computing Architettura di Cloud Computing Cloud Software as a Service (SaaS) Interfacce Client Cloud Platform as a Service (PaaS) Applicazioni e Configurazioni Cloud Infrastructure as a Service (IaaS) Provisioning sui sistemi e sullo sviluppo di applicazioni Applicazioni pratiche di Cloud Computing per le aziende Soluzioni di mitigazione dei rischi di violazione dei dati Backup, Supporto Tecnico e Disaster Recovery Ritorno degli Investimenti (ROI) IaaS Implementation Codice: KLA-IAASI CLOUD COMPUTING Acquisire le conoscenze necessarie riguardanti l implementazione di servizi IaaS che riguardano gli scenari di delivery di infrastruttura di networking in reti Cloud. Vengono spiegate le tipiche soluzioni IaaS in diversi scenari, da Enterprise a Datacenter a quelli più estesi forniti da ISP. Sono analizzate le tecniche di ottimizzazione e di alta affidabilità mediante bilanciamento dei flussi, ridondanza storage nonché utilizzo del controllo distribuito attraverso la tecnologia SDN. Conoscenza di base delle reti di switching e IP. Personale tecnico e di ingegneria di rete coinvolto nell implementazione di servizi IaaS per clienti terzi o per ottimizzazione della propria infrastruttura Cloud. Viene configurato un laboratorio remoto che fornisce ai partecipanti l esperienza e la comprensione di una soluzione di tipo Cloud IaaS. Sono configurati i Remote Firewalls, Bilanciatori e Server anche realizzati sotto forma di Virtual Machines. Infine anche le parti SDN e Storage completano la soluzione IaaS. Soluzioni IaaS per scenari Cloud Enterprise e multi-site Soluzioni IaaS per scenari ISP e Carrier Virtual Firewalls Application Delivery Controllers Configurazione IaaS distribuita mediante SDN: OpenFlow, XMPP NBI REST tra Controller e Orchestrator Bilanciamento del traffico di risoluzione DNS (Server Farm) Bilanciamento del Throughput sui link di connessione Bilanciamento di carico delle sessioni client-server Architetture e servizi HA Cloud Soluzioni di Block Storage e Cloud Storage nelle IaaS 8

9 Exploring SaaS Solutions Codice: KLA-SAASS CLOUD COMPUTING Acquisire le conoscenze necessarie alla creazione e alla gestione di soluzioni di tipologia Software as a Service SaaS per reti Private e Public Cloud. Partendo dai sistemi operativi virtualizzati è possibile installare e configurare le principali applicazioni SaaS per gli utenti, tra cui servizi di tipologia Server, Database e Custom su frameworks predefiniti. Vengono utilizzate a supporto anche la tecnologia Cloud di OpenStack e implementazioni SOA based. Conoscenza di base dei sistemi operativi. Personale tecnico e di ingegneria di rete coinvolto nell implementazione di servizi SaaS e gestione di portali e applicativi nella Cloud. Il laboratorio didattico è formato da un ampio set di macchine virtuali configurate su Cloud Server Farm, sulle quali vengono installate e configurate le applicazioni più comuni SaaS. Come parti integranti di questo laboratorio si utilizzano ambienti di sviluppo OpenStack e architetture logiche di tipologia SOA. RGOMENTI TRATTATI SaaS di base: virtualizzazione dei sistemi operativi Guest Nested Hypervisors Applicativi di tipo IT SaaS: Web, Mail, DNS, Controller AD Applicativi di tipo TLC: NMS, TOC (Telco Over Cloud) Cloud Databases OpenStack instances RPCs per applicazioni SaaS in architetture Cloud Rest API e PaaS Frameworks SaaS Web Protection and Antiviruses Service Oriented Architectures (SOA) SaaS Building Blocks nelle SOA SaaS e Cloud Storage OpenStack Deployment Codice: KLA-OPENS CLOUD COMPUTING Acquisire le conoscenze per il deployment ed il management di ambienti IT Cloud Open Source sviluppati su OpenStack. Viene spiegato il funzionamento di OpenStack come software di creazione e controllo dei Next Generation Hypervisors, cioè dei nuovi gestori di macchine virtuali, ideati per ambienti Cloud, in cui anche le risorse software client/server si trovano in nomadicità. Vengono inoltre eseguite esercitazioni relative allo sviluppo di una rete IT Cloud interamente basata su OpenStack. Conoscenza dei Sistemi Operativi Linux based. Personale tecnico e di ingegneria di rete coinvolto nella migrazione delle reti IT verso architetture Cloud di tipo Vendor Independent. Viene effettuata un installazione completa di un ambiente basato su Open- Stack. Partendo dai Linux server ospiti di partenza, vengono avviati gli script sorgenti Python di OpenStack per la creazione dell intera suite applicativa. Attraverso il portale di gestione Horizon vengono create e gestite istanze di macchine virtuali nella Cloud. IaaS nelle architetture di Cloud Computing RPC: Remote Procedure Calls Agenti di OpenStack: Nova Computing, Glance Image Service, Keystone Identity Quantum Virtual Networking Cinder e Block Storage tradizionale Object Storage con Swift Suite di controllo Horizon OpenStack multi Hypervisor Management Macchine virtuali con KVM AMI: Amazon Machine Image Implementazione di architetture di rete Cloud basate su OpenStack Virtualizzazione con OpenStack Cloud Storage con OpenStack Fondamenti di Networking (Self-Paced e-learning) Codice: KLA-E-FNNET Durata: 4 ore Livello: IP NETWORKING L obiettivo del corso è fornire le conoscenze di base sul mondo del Networking. Si comincia spiegando il funzionamento di una LAN, dei relativi dispositivi, del protocollo Ethernet e delle VLAN. Successivamente il corso affronta le problematiche dell indirizzamento IP e il funzionamento dei protocolli TCP e UDP. Infine vengono spiegati i protocolli utilizzati per i servizi di navigazione web, il DNS, la posta elettronica e il trasferimento dei file. Nessuno. Tutti coloro che intendono apprendere le basi del Networking e sono interessati a capire il funzionamento di una LAN e dei protocolli coinvolti nella rete Internet. Al termine del corso viene proposto un test di verifica dell apprendimento degli argomenti trattati. Funzionamento di una LAN Protocollo Ethernet Interconnessioni tra le reti Hub, Switch e Bridge Le Virtual LAN Indirizzi IP pubblici e privati Configurazione degli indirizzi IP Interconnessione e Routing La Porta TCP e il controllo di flusso Servizi UDP Il www e il linguaggio HTML Il protocollo http e gli URL Il Domain Name System (DNS) Il servizio di posta elettronica Protocollo SMTP Protocolli POP e IMAP File Transfer Protocol 9

10 Understanding IP Networking Codice: KLA-IPNET Durata: 5 giorni IP NETWORKING Il corso fornisce ai partecipanti gli elementi per comprendere l architettura ed il funzionamento delle reti LAN e WAN e della famiglia dei protocolli TCP/IP. Partendo dalla struttura delle reti, viene descritto il meccanismo di instradamento delle informazioni. Vengono trattati i protocolli IP, TCP, UDP ed i servizi messi a disposizione ai livelli superiori. Il corso è coadiuvato dall uso di strumenti per la generazione e l analisi del traffico nonché di analizzatori di protocollo su sistemi reali. E richiesta la conoscenza di base dei protocolli per reti dati. Il corso è rivolto al personale operante nei settori di gestione e manutenzione di aziende ISP o Network Provider. Può essere seguito anche da personale tecnico-commerciale, purché in possesso dei prerequisiti richiesti. Durante il corso si effettueranno numerose dimostrazioni ed esercitazioni pratiche basate sugli apparati di networking presenti all interno dei laboratori K Labs. Internet Protocol Suite IP pubblici e privati IP statici e dinamici: il DHCP NAT e PAT LAN Switching Protocollo Ethernet Domini di Broadcast Link Aggregation VLAN e Subnetting ARP: definizione e funzionamento STP, RSTP, MSTP Protocolli TCP e UDP DNS: Domain Name System Protocolli Applicativi: FTP, HTTP, Cenni su IPv6 VPN: Tunneling e Cifratura Collegamenti Geografici: Frame Relay, MPLS Cenni alla telefonia su IP (VoIP) Advanced IP Networking Codice: KLA-IPADV IP NETWORKING Il corso fornisce le conoscenze approfondite sugli strumenti e le soluzioni di Networking IP avanzato. Verranno trattati il Routing dinamico, le tecniche di Bilanciamento e di alta disponibilità, nonché gli aspetti di QoS e di integrazione dei servizi. Il corso prevede la trattazione teorica di ogni tema e successive attività di laboratorio (Hands-on) ad esso correlata. Buona conoscenza del Networking IP e dei protocolli della suite TCP/IP. Amministratori di rete e personale tecnico ICT. Durante il corso è previsto l utilizzo di switch layer 3 e router di accesso e di backbone dei principali Vendor nell ambito del Networking. Gli Hands-on consentono direttamente ai partecipanti di effettuare esercizi di configurazione e di messa in servizio del traffico su questi apparati. Vengono utilizzati anche dispositivi bilanciatori di traffico e acceleratori. Indirizzamento IPv4 e IPv6 Protocolli di Multicast Routing Dinamico Configurazione avanzata di OSPF, ISIS e BGP Load Balancing Architetture Server Load Sharing Architetture HA Gestione della QoS Layer 2 Gestione della QoS Layer 3 Filtraggio degli applicativi Firewalling e IPS Architetture Triple Play Politiche di NAT Politiche di Traffic Shaping Classificatori, Queueing Manager e Schedulatori Traffic Engineering Configurazione MPLS IPv6 Planning and Design Codice: KLA-IPV6 IP NETWORKING Il corso si pone l obiettivo di trasferire le conoscenze sulle modalità di implementazione dell indirizzamento IPv6 e sul funzionamento del relativo protocollo. Vengono trattate la struttura e le diverse categorie di indirizzi IPv6, così come gli aspetti di compatibilità con IPv4, il routing e la security. Buona conoscenza del Networking IP e del protocollo IPv4. Network Manager e personale tecnico che si occupa di Networking. Le esercitazioni prevedono l utilizzo di componenti di rete e terminali configurabili in modalità IPv6 o duale IPv4 e IPv6. Le esercitazioni verranno supportate da strumenti di monitoring e tracciamento in tempo reale del traffico di rete e dei pacchetti di controllo generati dagli apparati stessi. Piano di indirizzamento IPv6 Il Pacchetto IPv6 Ipv6 Unicast,Multicast, Anycast Indirizzi Unicast Link-Local, Site-Local, Global Stateless AutoConfiguration Stateful Autoconfiguration (DHCPv6) IPv6 MTU Neighbor Discovery (ICMPv6) Protocolli di Routing IPv6 RIPng, OSPFv3, MP-BGP Dual Stack e Tunneling 6rd, DS-Lite, Teredo NAT64 e DNS64 IPv6 over MPLS: 6PE e 6VPE BroadBand Forum TR-177 e TR- 187 Mobile IPv6 Home Agent e Care of Address 10

11 Ottimizzazione delle Wireless LAN Codice: KLA-WLAN IP NETWORKING Il corso fornisce gli strumenti per la comprensione e la gestione delle più recenti tecnologia WiFi. Durante il corso vengono analizzate le soluzioni tecnologiche più avanzate, le principali soluzioni implementative ed i tools di pianificazione e dimensionamento. Sono inoltre esaminate le politiche di security e le soluzioni per l ottimizzazione del traffico voce, video e dati. Il corso analizza infine gli apparati in un ottica di esercizio e manutenzione dell infrastruttura di rete. E richiesta una conoscenza di base delle reti locali e dei protocolli TCP/IP. Questo corso è rivolto a network planner, installatori ed amministratori di rete. Durante il corso vengono allestiti laboratori didattici con Access Point e strumenti di analisi del traffico Wireless. Gli hands-on comprendono la configurazione della rete, l analisi di copertura Wi-Fi e la generazione di traffico sulla rete Wireless, con conseguente elaborazione dei dati e analisi statistiche ad alto livello. Lo standard e le sue evoluzioni b/g/n/ac. Architetture WLAN single e multi-ap con e senza controller Frequenze licenziate e libere PHY layer e MIMO Struttura della PDU Procedure Performance e resource management Mobilità e Roaming (Mobile IP) Indoor e outdoor planning Dimensionamento di una WLAN Regolamentazione per l installazione di hotspots pubblici WiFI QoS Wireless Security (WEP, WPA/WPA2, 802.1X) WiFI direct Mesh wireless networks Reti MPLS: Tecnologia, Architettura, Prestazioni Codice: KLA-RMPLS IP NETWORKING Il corso fornisce ai partecipanti gli elementi per comprendere il funzionamento delle reti MPLS dal punto di vista funzionale e prestazionale (QoS). Partendo dall architettura delle reti utilizzate in ambito locale e geografico, vengono descritti il meccanismo di commutazione di etichetta ed i protocolli coinvolti nel trasferimento dell informazione. Successivamente sono trattate le principali implementazioni di questa tecnologia e le modalità di testing degli apparati MPLS. Conoscenza di base dei protocolli TCP/ IP. Il corso è rivolto al personale operante nei settori di gestione e manutenzione di aziende ISP o Network Provider. Il corso prevede l utilizzo di apparati a commutazione di pacchetto con funzionalità MPLS integrate dei principali Vendor. Le esercitazioni prevedono la configurazione, la gestione e il troubleshooting di VPN MPLS L2 e L3. Introduzione al Label Switching Funzioni dei nodi P e dei nodi PE Protocolli di segnalazione LDP, RSVP-TE, MPBGP Forwarding Equivalence Class (FEC): concetto e analisi Definizione di Label Switched Path (LSP) MPLS Forwarding Table (LFIB): definizione e analisi Integrazione MPLS/BGP MPLS VPN L2 e L3 QoS Management con reti MPLS Configurazione e gestione con Traffic Engineering Performance measurement: Delay, Throughput, Loss, Jitter Protocolli di Routing nelle Reti IP Codice: KLA-ROUTI IP NETWORKING Il corso fornisce ai partecipanti le conoscenze sui meccanismi di routing nelle reti IP. Partendo dall architettura delle reti utilizzate in ambito locale o geografico vengono descritti e confrontati i principali protocolli di routing. Viene trattata in modo approfondito l operazione di autolearning (creazione e aggiornamento) delle tabelle di instradamento utilizzate dalla maggior parte dei protocolli di routing, analizzandone le caratteristiche di convergenza e scalabilità. Conoscenza di base dei protocolli TCP/ IP. Il corso è rivolto al personale operante nei settori di gestione e manutenzione di aziende ISP o Network Provider. Durante il corso vengono utilizzati router dei principali Vendor appartenenti a differenti fasce. Vengono abilitati i protocolli di Routing e sono analizzati i meccanismi di instradamento tramite l analisi delle configurazioni e del traffico presente nella rete. Routing Statico vs Routing Dinamico Protocolli Distance-Vector e Link-State Tabelle di routing Metriche di routing Routing Information Protocol (RIPv2) Problemi di convergenza e scalabilità Protocolli IGRP e EIGRP Protocollo OSPF Struttura degli LSA Data Base Segnalazione MPLS Protocollo IS-IS Border Gateway Protocol (BGP) MPLS 11

12 Quality of Service nelle Reti a Pacchetto Codice: KLA-QOSRP Livello: IP NETWORKING Il corso fornisce ai partecipanti le conoscenze necessarie per la corretta valutazione della Qualità del Servizio nelle Reti a Pacchetto in funzione dei vari servizi supportati. Vengono illustrate prima le peculiarità delle diverse tecniche IP, Ethernet e ATM e successivamente le soluzioni più appropriate e le strategie necessarie per garantire la QoS richiesta, con particolare riferimento alla tecnologia MPLS. E richiesta una conoscenza di base sulle reti locali e geografiche. Il corso è rivolto a personale tecnico e tecnico-commerciale che deve effettuare scelte tecnologiche o proporre soluzioni di rete che garantiscano una Qualità adeguata al servizio richiesto. Il corso prevede differenti laboratori, in funzione dei protocolli su cui effettuare specifiche analisi di QoS. Vengono realizzate configurazioni di router in ambiente IP/MPLS e misura della qualità dei flussi real-time audio/video in ambiente narrowband e broadband. Multiplazione Statistica Controllo di Congestione QoS over IP Servizi differenziati (DiffServ) TOS, DSCP, Per Hop Behaviour Architettura MPLS Segnalazione MPLS (LDP, RSVP-TE) Priorità QoS e Traffic Engineering VLAN 802.1p (Priority bits) PIR, CIR, EIR per Frame Relay e Ethernet Rete ATM, commutazione di cella e livelli di adattamento Qos ATM: parametrizzazione del traffico (PCR, SCR, MCR, MBS) Categorie CBR, VBR, ABR, UBR QoS a pacchetto per servizi real time Pianificazione e dimensionamento Misura della QoS Management e Monitoraggio di una Rete IP Codice: KLA-IPMGM IP NETWORKING Acquisire le conoscenze approfondite sugli strumenti e le soluzioni per il Tuning delle reti IP, sia nel contesto di rete locale che nel dimensionamento dei link geografici mediante tools testuali e grafici, protocolli, contatori e misure per la gestione, l analisi e l ottimizzazione del traffico di rete. E richiesta una conoscenza di base delle reti IP. Amministratori di rete e personale tecnico ICT che si occupa di pianificazione, gestione e qualità. Durante il corso si effettueranno esercitazioni pratiche mirate all utilizzo del software e delle sue funzionalità all interno di una rete di test di livello 2 e di livello 3. Architetture e protocolli in reti LAN Architetture e protocolli in reti WAN Strumenti per il Tuning Dimensionamento Analisi dei contatori Performance Management Cisco IP SLA Netflow Protocollo Syslog Performance Monitoring NMS: Network Management System ems: enterprise Management System Application Performance Management Implementing Enterprise Servers Codice: KLA-ENTSER IP NETWORKING L obiettivo di questo corso è fornire le conoscenze necessarie per l installazione, la configurazione e la gestione delle risorse Server, in particolar modo relative alle realtà aziendali di tipologia Enterprise. Partendo dalla configurazione dei servizi fondamentali, come il dominio, la risoluzione DNS interna ed esterna alla LAN, l autenticazione degli utenti e il DHCP, il corso tratta in modo accurato anche i temi relativi all accesso da reti Wi-Fi e VPN, la gestione dell Antivirus e degli aggiornamenti. Conoscenza dei protocolli TCP/IP e dei Sistemi Operativi. Il corso è rivolto al personale amministratore dei server e dei servizi di reti Enterprise. Durante il corso i partecipanti possono applicare i concetti nella pratica utilizzando Server fisici e virtuali, sui quali configurare i sistemi operativi e tutti i servizi principali necessari all implementazione Server nell ambito di scenari di tipologia Enterprise. Installazione hardware Configurazione delle macchine virtuali Installazione del server DNS Configurazione del RADIUS Server Impostazioni delle credenziali di utente Configurazione del Controller del Dominio Configurazione del Mail Server Configurazione del DHCP Server Impostazione degli Antivirus e degli Aggiornamenti Configurazione dell accesso alle risorse da rete cablata e da Wi-Fi Configurazione dell accesso da VPN Dispositivi Storage Configurazione dei Desktop Remoti Servizi Web based Servizi FTP Management e Aggiornamenti softfware 12

13 Analisi e Troubleshooting di Rete con Wireshark Codice: KLA-ATRWS IP NETWORKING Il corso si pone l obiettivo di fornire ai partecipanti conoscenze approfondite sugli strumenti messi a disposizione dal software Wireshark per l analisi del traffico di una rete, sia dal punto di vista protocollare che delle applicazioni che generano tali pacchetti. E richiesta una conoscenza delle reti IP e dei protocolli più diffusi nelle architetture odierne. Il corso è rivolto ad amministratori di rete e personale tecnico ICT che si occupa di troubleshooting approfondito e ottimizzazione. Durante il corso si effettueranno esercitazioni pratiche mirate all utilizzo del software e delle sue funzionalità all interno di una rete di test di livello 2 e di livello 3. Caratteristiche e funzioni supportate Menu e impostazioni di base Le interfacce di Cattura Live Capture e Filtraggio Analisi offline delle Trace La cattura del traffico Wireless I protocolli delle reti LAN e WAN Network Troubleshooting Utilizzo delle statistiche di traffico Cattura di traffico Layer 2 Protocolli e reti Layer 3 Cattura e analisi dei protocolli di routing Protocolli per il VoIP Cattura di segnalazione SIP e traffico RTP Analisi della segnalazione tramite il tool grafico di Wireshark Decodifica offline del flusso vocale Network Security Awareness (Seld-Paced e-learning) Codice: KLA-E-NETSA Durata: 3 ore Livello: L obiettivo del corso è di introdurre al tema della sicurezza ICT. Attraverso una trattazione molto intuitiva il fruitore viene sensibilizzato verso un corretto e sicuro utilizzo degli strumenti informatici. Nell ambito del corso vengono illustrati i concetti di vulnerabilità e pericolo della rete e le principali politiche di sicurezza e di privacy. IP Security ICT SECURITY Codice: KLA-SECUR ICT SECURITY Il corso fornisce gli elementi per comprendere gli strumenti di security di rete, come firewall UTM, proxy, vpn gateway e relativi servizi di strong authentication, cifratura e analisi forense. Vengono evidenziate le vulnerabilità di protocollo e di architettura e trattate le Best Practice per la configurazione efficace della Network Security utilizzando laboratori reali multivendor. Nessuno. Il corso può essere fruito da qualsiasi figura professionale anche senza una particolare preparazione tecnica. Al termine del corso viene proposto un test di verifica dell apprendimento degli argomenti trattati. E richiesta una conoscenza di base delle reti locali e dei protocolli della famiglia TCP/IP. Questo corso è rivolto ai tecnici che operano nell ambito della protezione delle reti e dei sistemi di elaborazione, così come ai progettisti di sistemi di sicurezza informatica. Vengono effettuate continue sessioni pratiche relative agli argomenti trattati teoricamente. I laboratori prevedono sia sessioni di Hijacking che DoS per valutare l efficacia e le prestazioni degli ambienti di Security realizzati. Internet: opportunità e rischi Vulnerabilità di PC, Smartphone e Tablet Modalità operative degli Hackers Tipologia di Malware (Virus, Trojan, Hijack, Worm) Spam e Phishing Intercettazioni di traffico Internet e VoIP Gestione delle password Gestione dei diritti di Utente nel Computer Livelli di sicurezza della cifratura Corretta protezione dei dati riservati e sensibili Criteri di Navigazione Sicura su Internet Sistemi Antivirus e Antispam PEC: Sicurezza delle Sicurezza delle reti Radiomobili Protezione delle Reti WiFi Utilizzare Bluetooth in Sicurezza Strumenti di Sicurezza per Sistemi Operativi Mobili Funzione di un Firewall UTM Firewall Zone e Policy NAT e PAT Firewall Performance Testing Deep Inspection Application Control Antivirus Antispam Url Filtering Vulnerabilità dei protocolli ARP, DNS, HTTP Autenticazione e Crittografia Certificati Digitali e CA Protocollo SSL e HTTPS Procedure di AAA Servizi RADIUS, TACACS+, LDAP VPN IPSec VPN SSL (Clientless) 13

14 IPv6 Security Codice: KLA-IPV6S ICT SECURITY Acquisire le conoscenze necessarie per comprendere l implementazione di soluzioni di Security in ambiente IPv6. Vengono analizzate le vulnerabilità dei protocolli, le tecniche di attacco, le funzioni specifiche degli strumenti di sicurezza. Il corso prevede numerose sessioni di laboratorio su apparati reali, al fine di approfondire i concetti teorici e acquisire capacità di analisi e troubleshooting. E richiesta una conoscenza di base delle reti locali e dei protocolli della famiglia TCP/IP. Questo corso è rivolto ai tecnici che operano nell ambito della protezione delle reti e dei sistemi di elaborazione, così come ai progettisti di sistemi di sicurezza informatica. Vengono effettuate sessioni di laboratorio su apparati reali su tutti gli argomenti teorici trattati per approfondire e consolidare le conoscenze acquisite. IPv6 Header NSA Recommendation for IPv6 Routers and Firewall Neighbor Discovery Protocol Threats Fake MAC Address Rogue Router Advertisement ICMP Redirect Duplicate Address Detection Attack Cryptographically Generated Address Secure Neighbor Discovery Protocol IPSec Authentication and Encryption Ingress/Egress Filtering Securing BGP Sessions IPv6 over MPLS Security Prefix Delegation Threats Rogue DHCPv6 and DNS Servers Secure DNS (DNSSEC) Firewall Policy Configuration Migrazione IPv4-IPv6 VoIP Security Implementation Codice: KLA-VOSEC ICT SECURITY Il corso VoIP Security Implementation fornisce competenze specifiche sulle tecniche di sfruttamento abusivo e intercettazione in ambito VoIP. Al termine del corso i partecipanti saranno in grado di individuare violazioni della privacy, pianificare e realizzare sessioni di Vulnerability Assessment in ambito VoIP SIP/H323. Conoscenza di base del networking e delle Reti VoIP. VoIP & Security Specialist. Laboratori reali multivendor composti da IP Phone, IP PBX, SIP Proxy, Voice Gateway, SBC e Gatekeeper. Analisi approfondita dei protocolli VoIP SIP e H323 Protocolli SIPS e SRTP Tecniche di Autenticazione e Cifratura Reti VoIP: Footprinting, Scanning e Enumerating Tecniche di Denial of Service, VoIP Eavesdropping, Intercettazione e Spoofing Social Threats: VoIP Phishing e SPAM via Internet Telephony VoIP Hacking: VoIP Fuzzing, Flood-Based Disruption Service, Signaling e Media Manipulation Security Assessment su piattaforme reali multivendor Analisi del traffico VoIP su PSTN: Lawful Interception Best Practice per Enterprise VoIP Network VPN: Progettazione, Impiego e Sicurezza Codice: KLA-RVPN ICT SECURITY Il corso fornisce le conoscenze necessarie per pianificare, configurare e gestire soluzioni VPN in ambiente multivendor. Sono analizzate le differenze implementative, tecnologiche ed economiche delle diverse soluzioni, dalle VPN Client to LAN alle VPN LAN to LAN nelle varianti Hub and Spoke o Full Meshed. Viene dato particolare spazio alle soluzioni di integrazione dei servizi, alta affidabilità e bilanciamento. Conoscenza di base dei protocolli TCP/ IP. Personale Tecnico di Network Service Provider, System Integrator o Clienti FInali. Vengono svolte esercitazioni di laboratorio riguardanti VPN SSL, IPSec, L2 VPN e L3 VPN MPLS in ambiente multivendor, con la possibilità di effettuare test di performance e troubleshooting. Modello Client to LAN e LAN to LAN Topologie Hub & Spoke e Full Meshed HA in ambiente VPN Protocollo IPSec Protocollo SSL Criteri di scelta di una VPN VPN integrate nei servizi (voce, video e dati) VPN e security L2 VPN MPLS Segnalazione LDP e RSVP-TE L3 VPN MPLS MP-BGP (Multiprotocol BGP) Setup e Troubleshooting di VPN IPSec Setup e Troubleshooting di VPN MPLS 14

15 Advanced Network Security Codice: KLA-ADVNS ICT SECURITY Acquisire le conoscenze necessarie per comprendere caratteristiche e funzionamento delle odierne soluzioni di Network Security. Vengono analizzate le topologie di rete, le funzioni specifiche dei firewall sia a livello di rete che a livello applicativo e le soluzioni VPN. Il corso prevede numerose sessioni di laboratorio su apparati reali, al fine di approfondire i concetti teorici e acquisire capacità di analisi e troubleshooting. E richiesta una conoscenza di base delle reti locali e dei protocolli della famiglia TCP/IP. Questo corso è rivolto ai tecnici che operano nell ambito della protezione delle reti e dei sistemi di elaborazione, così come ai progettisti di sistemi di sicurezza informatica. Vengono effettuate sessioni di laboratorio su apparati reali su tutti gli argomenti teorici trattati per approfondire e consolidare le conoscenze acquisite. Next Generation Firewall User Policies Unified Threat Management (UTM) Deep Packet Inspection (DPI) Behavioral Analysis Antivirus & Antispam URL filtering Application Aware Security Services Application Layer Gateway (ALG) VPNs (IPSec, SSL) High Availability (HA) Session Management and Load Balancing Firewall on Premise and in Cloud Virtual Firewall Log Analysis and Troubleshooting Implementing Web Application Firewall Codice: KLA-WEBAF ICT SECURITY Acquisire le conoscenze necessarie per comprendere caratteristiche e funzionamento delle odierne soluzioni di Web Application Firewall. Vengono analizzate le topologie di rete, le funzioni specifiche dei firewall a livello applicativo. Il corso prevede numerose sessioni di laboratorio su apparati reali, al fine di approfondire i concetti teorici e acquisire capacità di analisi e troubleshooting. E richiesta una conoscenza di base delle reti locali e dei protocolli della famiglia TCP/IP. Questo corso è rivolto ai tecnici che operano nell ambito della protezione delle reti e dei sistemi di elaborazione, così come ai progettisti di sistemi di sicurezza informatica. Vengono effettuate sessioni di laboratorio su apparati reali su tutti gli argomenti teorici trattati per approfondire e consolidare le conoscenze acquisite. HTTP in dept (Methods, Hdr, Cookies) Web App FW: Concept and Components Network Implementation and Data Flow The PCI-DSS Standard Threat Mitigation SQL injection Cross-site scripting Parameter tampering Hidden field and session manipulation Cookie poisoning Stealth commanding Backdoor and debug options Geo location-based blocking Application buffer overflow attacks Brute force attacks Data encoding Unauthorized navigation Gateway circumvention Web server reconnaissance SOAP and Web services manipulation Parameters pollution Fibre Ottiche (Self-Paced e-learning) Codice: KLA-E-FIBOT Durata: 5 ore Livello: CARRIER L obiettivo del corso è fornire le conoscenze sull invio dell informazione mediante propagazione guidata della luce su fibra ottica. Vengono spiegati i fenomeni che sono alla base della propagazione ottica guidata e le problematiche di attenuazione. Dopo aver passato in rassegna le caratteristiche dei dispositivi fotoemettitori e fotorivelatori, vengono spiegate le problematiche di dispersione Modale, Cromatica, di Chirp e PMD e le relative contromisure. Conoscenza di base di elettronica. Tutti coloro che devono operare su sistemi di trasmissione in Fibra Ottica. Al termine del corso viene proposto un test di verifica dell apprendimento degli argomenti trattati. Fotonica e TLC Propagazione ottica Propagazione su guida ottica Attenuazione nella fibra ottica Fisica dei dispositivi optoelettronici Dispositivi optoelettronici Dispersione e rigenerazione La dispersione modale La dispersione cromatica Dispersione di guida e fenomeno del Chirp La dispersione di polarizzazione (PDM) 15

16 Implementazione di Reti OTN e WDM di nuova generazione Codice: KLA-ODWDM CARRIER Il corso intende far conoscere ai partecipanti i dispositivi e le caratteristiche di un impianto trasmissivo realizzato in fibra ottica. Vengono presentati i concetti di propagazione guidata e analizzate le tecnologie, le criticità e le soluzioni adottate nei dispositivi ottici. Particolare attenzione viene dedicata ad architetture e apparati utilizzati nelle reti ottiche DWDM di nuova generazione ed ai relativi aspetti di esercizio e manutenzione. Il corso fornisce anche le conoscenze sulla Optical Transport Network e il relativo standard G.709. E richiesta una conoscenza di base dei principi di trasmissione numerica. Questo corso è rivolto ai tecnici di aziende di TLC che si occupano di pianificazione, realizzazione ed esercizio delle reti in fibra ottica. Grazie ad elaborate simulazioni grafiche è possibile visualizzare il comportamento di propagazione guidata dell onda elettromagnetica in una fibra. Vengono inoltre eseguiti calcoli per il corretto posizionamento di apparati come i compensatori di dispersione. Viene infine effettuato un esempio di calibrazione di potenza ottica di link. Implementing New Generation SDH Networks La fotonica nelle reti di trasporto Capacità dei sistemi ottici Concetti di fisica della luce Principi di ottica geometrica Propagazione guidata nella fibra Attenuazione e finestre ottiche di trasmissione Dispersioni modale, cromatica e di polarizzazione Confronto tra standard di fibre diversi LED e LASER Amplificatori EDFA e RAMAN Sistemi CWDM E DWDM Lo Standard G.709 e il frame OTN Switching elettrico e fotonico Stratificazione della rete OTN OPU, ODU e OTU Architettura delle reti ASTN Protocolli GMPLS/ASON Codice: KLA-RTSDH CARRIER Il corso fornisce ai partecipanti le conoscenze sulla tecnica di trasporto delle reti SDH. Vengono descritte le strutture e le funzionalità dei segnali di linea STM-N e le tecniche di mapping dei segnali PDH, ATM, Ethernet e IP nei Virtual Container per il trasporto su rete SDH. Sono descritti inoltre gli apparati di rete e le protezioni di tipo SNCP e MSP. Viene dedicata particolare attenzione all evoluzione delle reti SDH adattate al trasporto di traffico Ethernet, con servizi di tipo punto-punto e punto-multipunto. E richiesta una discreta conoscenza della rete trasmissiva plesiocrona. Il corso è rivolto ai tecnici di aziende operanti nel settore delle TLC che devono operare sugli apparati SDH e su aspetti gestionali, di assistenza e di provisioning. Durante il corso viene fatto ampio uso dei simulatori grafici interattivi per agevolare la comprensione dei concetti legati alle problematiche di sincronizzazione, come il Virtual Lab SDH Pointer Processing. Struttura STM-M Mapping dei segnali client nei VC Allarmistica nella rete SDH Apparati TM, ADM e DXC Architetture ad anello Protezione MSP-Ring Protezione di Path (SNCP) Tipologie di orologio Jitter e Wander Degrado di sincronismo e misure Pointer Processing Raccomandazione G.826 Segnali client Mapping di E1 su VC-12 Trasporto di celle ATM su SDH Incapsulamento di IPv4 e IPv6 1G/10G Ethernet over SDH Concatenazione Virtuale NG-SDH e banda flessibile Reti EoSDH e relativi servizi Reti Frame Relay e ATM Codice: KLA-FRATM Livello: CARRIER Il corso fornisce ai partecipanti conoscenze di base sulle reti Frame Relay e ATM. Dopo aver caratterizzato le sorgenti di traffico per queste reti, ne vengono analizzate le caratteristiche dei protocolli, le architetture di rete, le modalità operative, le politiche di QoS e le funzioni in termini di gestione e manutenzione. E richiesta una conoscenza scolastica di base di elettronica o telecomunicazioni. Il corso è rivolto ad operatori di Reti TLC che si occupano di attivazione, manutenzione e gestione di reti dati, basate sulle tecniche Frame Relay e ATM. Nell ambito del corso vengono utilizzati generatori ed analizzatori di traffico per simulare le condizioni reali di funzionamento delle reti FR e ATM. Protocolli data link HDLC Strutture di trama e di rete ISDN Frame Relay: HDLC LAP-F QoS Frame Relay: CIR, PIR, EIR, Be, Bc Formato della cella ATM Commutazione ATM su VPI/VCI ATM Adaptation Layer (AAL) Interfacce fisiche per ATM PVC, SVC e Soft-PVC (SPVC) Categorie di Servizio ATM ATM Traffic Shaping e Policing ATM O&M Ethernet over ATM ATM over Ethernet e Tunneling PWE3 (MPLS layer 2) IP over ATM ATM over SDH ATM over IMA e celle ICP Allarmi ATM e gestione guasti 16

17 Misure di QoS sulle Reti di Trasporto Codice: KLA-QRETI CARRIER Il corso intende fornire ai partecipanti le conoscenze necessarie per la corretta valutazione delle prestazioni sulle Reti di Trasporto. Partendo dai parametri specifici definiti dalle Raccomandazioni ITU per la misura della Qualità trasmissiva, vengono discussi i limiti di soglia per la qualità accettabile, degradata, inaccettabile. La misura degli indici di Qualità viene inoltre trattata per le nuove tipologie di trasporto, dall MPLS al Carrier Ethernet, al routing a pacchetto di contenuti Dati, Voce e Video Real Time. E richiesta la conoscenza di base delle reti TLC. Personale di gestione, manutenzione e progettazione di reti TLC. A supporto della teoria vengono mostrati risultati di test effettuati su differenti tipologie di rete, come ad esempio l analisi di traffico VoIP in condizioni di loss, latency e jitter variabili. Per verificare a più alto livello la qualità dell informazione, vengono riprodotti e confrontati flussi vocali compressi con diverse codifiche e simulato l impatto degli errori su contenuti di tipologia Video. Il processo trasmissivo Codifiche numeriche Errori e loro distribuzione Analisi degli Allarmi Param. ES, SES, UAS e BBER Raccomandazioni G.821 e G.826 Packet delay (latency) Packet jitter Packet loss Controllo della QoS su IP Standard per la qualità del servizio vocale (ITU-T P.800, G.114) Stima della Qualità con MOS Tecniche di codifica Caratteristiche dei segnali video Codifiche MPEG e H.263 Sincronismo Audio-Video Degrado della Qualità nelle reti Broadcast e Mobile Implementazione e Troubleshooting di Sync-E e IEEE-1588 Codice: KLA-SINPCK CARRIER Il corso fornisce una conoscenza specifica sulle soluzioni di distribuzione della sincronizzazione nelle reti a pacchetto. Copre gli argomenti necessari al dipartimento di ingegneria per la corretta progettazione di una rete di sincronismo basata sugli standard Sync-E e IEEE Il corso analizza inoltre le strategie di miglioramento della qualità del sincronismo di rete, ad esempio finalizzate alla riduzione del PDV. Il corso fornisce infine utili strumenti di troubleshooting. I partecipanti devono avere familiarità con IP, Ethernet e con le tecniche di sincronizzazione delle reti SDH. Ingeneri delle reti di trasporto e reti mobili coinvolti nella pianificazione e gestione del sincronismo. Durante il corso vengono proposti numerosi esercizi pratici. Viene inoltre fatto uso di simulatori grafici interattivi per analizzare gli effetti di degrado sulla rete di distribuzione del sincronismo. Requisiti di sincronismo per Frequenza, Fase e ToD Sorgenti di timing (PRTC, GPS, SASE) Stabilità ed Accuratezza Sincronismo tramite fisico Ethernet Caratteristiche ed implementazione di Sync-E Implementazione di SSM Protocollo e Messaggi IEEE-1588 Migliorare stabilità ed accuratezza Boundary e Transparent Clock Sync-E ed IEEE-1588 a confronto Progettare la distribuzione del sincronismo con Sync-E ed IEEE-1588 Case Studies ed effetti del Sync-Loss Analisi di Jitter e Wander Accumulo del Packet Delay Variation (PDV) Limiti del PDV in rete Impatto del trasporto su OTN di Sync-E e IEEE1588 Codice: KLA-SYNOTN CARRIER Fornire conoscenze specifiche sull impatto causato dal trasporto su OTN di Sync-E e IEEE1588. Vengono descritti aspetti del sincronismo nella rete di backhauling e di trasporto ottiche per poter pianificare la strategia di sincronizzazione più efficace. Il corso copre temi come i principi di Planning e Design riguardanti la distribuzione del Sincronismo sulla Rete di trasporto. E richiesta la conoscenza specifica delle tecnologie utilizzate nel sincronismo a pacchetto (Sync-E, IEEE 1588). Tecnici che si occupano della rete di trasporto fissa e mobile coinvolti nelle attività di Esercizio, Progettazione e Pianificazione della distribuzione del Sincronismo. Il corso comprende esercizi pratici, simulatori software che verranno utilizzati per comprendere e analizzare gli effetti del trasporto su OTN di Sync-E e IEEE1588. Struttura e architetture del frame OTN (G.709) Principi d adattamento di trama OTN Mappatura del segnale cliente (CBR/VBR) Generic Framing Procedure (G.7041) Giustificazione positive e negativa Effetti del Mapping Demapping su Sync-E & IEEE1588 Il controllo del jitter e wander nella rete OTN (G.8251) Precisione del Clock ODUk Synchronization Reference Chain Caratteristiche del transponder per il mapping di Sync-E e IEEE1588 Sincronismo nella ODUk Casi reali 17

18 Implementing Carrier Ethernet Protocols Codice: KLA-CARET CARRIER Il corso trasferisce le conoscenze sulle soluzioni di trasporto basate su Ethernet in ambito metropolitano. Infatti, partendo dalle problematiche di trasporto nelle reti, vengono analizzate le architetture, i protocolli e le procedure per il trasporto basato sulla tecnologia Ethernet, nata per le reti LAN, ma ora sempre più utilizzata in ambito metropolitano e geografico a livello trasmissivo. Familiarità con i principi delle reti a pacchetto. Il corso è rivolto ai tecnici che devono progettare ed operare sulle infrastrutture di trasporto basate su Ethernet. Simulazioni e trace analysis dei protocolli per verificare particolari procedure, come ad esempio il recovery automatico di una rete Ethernet a fronte di un guasto di link mediante Spanning Tree Protocol. Trama Ethernet 2.0 e IEEE Topologie di reti Apparati di internetworking: hub, switch e router ARP, RARP Ethernet, Fast, Giga e 10 Gigabit Ethernet Autonegoziazione Controllo di flusso: IEEE 802.3x Segmentazione in VLAN Spanning Tree Protocol e RSTP Multiple Spanning Tree Protocol Ethernet su G.709 e O&M Provider Backbone Bridging (PBB) e PBB-TE 802.1Qay q-in-q e VMAN Tag (802.1ad) MPLS: label switching e priority MPLS-TP, PWE3 e VPLS Quality of Service: CoS e DSCP IP Multimedia Subsystem (IMS) Codice: KLA-IPMS CARRIER Il corso fornisce gli elementi per comprendere l architettura della rete IMS. Vengono analizzati e spiegati i blocchi fondamentali della rete, dalla tripletta SIP P/I/S-CSCF, al database HSS e a tutti gli apparati e Application Server di supporto. Viene dedicata particolare attenzione all analisi delle procedure di registrazione e di chiamata all interno della rete IMS, sia nei contesti Full-IP che in quelli di interworking con altre tecnologie. E richiesta la conoscenza dei protocolli di segnalazione su rete IP e su rete UMTS. Questo corso è rivolto ai tecnici che operano nell ambito dell esercizio e manutenzione delle reti TLC ed ai progettisti e pianificatori che operano su IMS. Durante il corso verranno analizzati i tracciamenti di rete IMS e studiati in dettaglio i messaggi SIP, DNS e Diameter. Mediante applicativi software vengono simulati i blocchi logici IMS, da cui sono generate le chiamate a pacchetto. Architettura della Release 5 Nodi nella Core Network IMS Interfacce nel Dominio IMS Protocollo Diameter Diameter Base e NASREQ (AAA) Diameter 3GPP Diametet DCCA e gestione CDR Diameter 3GPP e SIP nella rete IMS Procedure di registrazione alla rete IMS Procedure di chiamata in Originata e Terminata IMS e rete NGN Interworking con la rete PSTN QoS e protocollo COPS Procedure di accesso radiomobile nella rete IMS Misure e Giunzioni su Fibra Ottica Codice: KLA-MISFO Livello: CARRIER Il corso teorico-pratico ha l obiettivo di trasferire le conoscenze sulla teoria di base della fibra ottica e sul principio di propagazione della luce al suo interno, sulle sue caratteristiche e sulle metodologie di misura. Inoltre vengono ampiamente spiegate, con sessioni pratiche, le tecniche di utilizzo della giuntatrice a fusione e le tecniche di utilizzo del Mini OTDR per misura, analisi e certifica. Conoscenze di base dei parametri trasmissivi fondamentali e delle problematiche generali di misura. Il corso è rivolto prevalentemente ad installatori e tecnici che si occupano di cablaggi e misure su impianti in fibra ottica. Virtual Labs per la spiegazione dei fenomeni reali di propagazione in fibra. Laboratori con giuntatrice e OTDR equipaggiati con tutti gli accessori necessari, dalla bobina di lancio alle taglierine di precisione, dai pigtails alle diverse matasse di fibra di test. Caratteristiche fisiche delle FO Propagazione guidata della luce Attenuazione e dispersione Processi costruttivi Tipologie di connettori Connettorizzazione Classi di potenza dei laser Power Meter Sensibilità e Overload Misure di Attenuazione diretta OTDR: Principi di funzionamento Individuazione dei giunti Calcolo dell attenuazione dei giunti e misura con Mini OTDR Analisi della tratta e certifica Taglio e preparazione delle terminazioni Realizzazione della Fusione Verifica delle giunzioni 18

19 Reti di Accesso Fisse (Self-Paced e-learning) Codice: KLA-E-RAFIX Durata: 3 ore Livello: FIXED ACCESS L obiettivo del corso è fornire le conoscenze di base sull architettura delle reti fisse e sulle modalità di funzionamento dei relativi servizi. In particolare vengono affrontati i servizi POTS e ISDN e le relative tecnologie di segnalazione. Inoltre viene dedicato ampio spazio alla tecnologia ADSL, alla struttura degli impianti, agli apparati utilizzati e alle problematiche di Unbundling. Conoscenze di base di TLC. A tutti coloro che sono interessati a comprendere le tecnologie e il funzionamento dei servizi su rete fissa. Al termine del corso viene proposto un test di verifica dell apprendimento degli argomenti trattati. Telefonia analogica Segnalazione Telefonica POTS Interfaccia di accesso ISDN Canali B e canali D nell ISDN Flusso di Segnalazione ISDN. Messaggi Q.931 Centralini PABX ISDN e SS#7: analogie e traduzione dei messaggi Il servizio a larga banda su doppino Le tecnologie xdsl Il modem ADSL Realizzazione dell impianto d utente Aggregazione traffico ADSL su DSLAM L apparato di accesso ISAM Autenticazione per i servizi ADSL Unbundling del Local Loop Accesso Broadband per servizi Triple Play Codice: KLA-TPDSL FIXED ACCESS Acquisire le conoscenze sulle tecnologie disponibili in rete d accesso per la fornitura di collegamenti a larga banda. Approfondire i requisiti necessari per coesistenza di Voce, Video e Dati nei collegamenti IP basati sulle tecniche di trasporto su architetture xdsl e FTTX. Individuare gli SLA che il cliente finale deve richiedere al gestore per l integrazione dei servizi. Conoscenza di base di elettronica e telecomunicazioni. Personale tecnico di esercizio, pianificazione, gestione e technical support. Durante il corso risulta completamente replicata una tipica architettura di rete di accesso mediante l utilizzo di terminali IP dati e multimediali, router CPE di utente, DSLAM di centrale e Server di autenticazione con connettività Internet, VoIP e Multicast Video. Vengono mostrate statistiche di misura di qualità MOS nonché evidenziate le tecniche di compressione video con Virtual Labs. VoIP e Videostreaming Web, e Fast Internet Triple Play Rete di accesso xdsl DSLAM: aggregazione ATM/Eth Permanent Virtual Circuit IP DSLAM, VLAN e MAN GbE Anelli di raccolta ottici WDM Definizione degli SLA Parametri e Gestione della QoS Loss, Latency e Jitter Misure di MOS e di PSQM Incapsulamenti PPPoX e IPoX BRAS e autenticazione RADIUS TCP/IP Suite e aspetti di banda Funzioni DNS, DHCP e Routing SIP, H.323 e H.248 Multicast IP, PIM e IGMP Image Compression e MPEG La Banda Larga sulle Reti in Rame Codice: KLA-BROAD FIXED ACCESS Il corso intende fornire ai partecipanti le conoscenze sulla struttura della rete d accesso, sulle problematiche relative all unbundling e sui servizi disponibili all utente in termini di fonia, dati e video attraverso l utilizzo delle tecnologie xdsl, con particolare riferimento all ADSL. Vengono inoltre descritte le modalità di accesso via ATM ed Ethernet per fornire i servizi a larga banda nei collegamenti ADSL nelle sue evoluzioni ADSL2 e ADSL2+. E richiesta una conoscenza di base sulla trasmissione numerica e delle principali tecniche di modulazione. Il corso è particolarmente consigliato al personale operante nei settori di e- sercizio, assistenza e pianificazione di Service Provider o Network Provider che forniscono servizi di connessione numerica a larga banda sulla rete in rame. Il corso prevede l utilizzo del laboratorio didattico con apparati (Modem, DSLAM, ecc) e simulatori software, al fine di replicare le reali condizioni di esercizio. Struttura rete di accesso in rame Caratteristiche del Local Loop Qualificazione della coppia Parametri di qualità Problematiche di interferenza Sistemi FTTx Progetto sistemistico xdsl Connessioni HDSL, SHDSL Tecnologia ADSL2 e ADSL2+ Normative di riferimento Interfacce e reference point Connessione utente-centrale Cablaggio domestico ADSL Modulazione QAM, DMT, CAP Rate adaptation e FEC Cancellazione d eco Multiplazione statistica ATM Layer e livelli di AAL 19

20 Tecnologia VDSL2 per reti ibride Rame/Fibra Codice: KLA-VDSL2 FIXED ACCESS Acquisire le conoscenze necessarie per comprendere le dinamiche di funzionamento delle più recenti tecnologie per la trasmissione dati su rete di accesso in rame. Il corso analizza in dettaglio la tecnologia VDSL2, le specifiche da standard, le strategie di implementazione e le implicazioni normative e regolamentari in essere. Conoscenza di base delle architetture di accesso fisso in rame e delle tecnologie xdsl legacy. Tecnici e persone coinvolte nella gestione e sviluppo della rete di accesso di nuova generazione. Il corso prevede l utilizzo del laboratorio didattico con apparati (Modem, DSLAM, ecc) per valutare e testare la tipologia di connessione al fine di applicare i concetti affrontati. Rete di accesso in rame e tecnologie xdsl Le tecnologie dal VDSL al VDSL2 Performance xdsl a confronto Architetture di rete connesse VDSL2 bonding VDSL2 Vectoring La tecnologia G.Fast L evoluzione dell Unbundling Tecniche Wholesale per il VDSL2 Impiantistica IP over VDSL2 Architetture FTTX Codice: KLA-FTTX FIXED ACCESS L obiettivo del corso è trasferire le conoscenze sulle architetture di accesso di tipo FTTx con particolare riguardo alle caratteristiche dei sistemi ibridi Fiber-Copper e delle nuove tecnologie GPON ed Ethernet di accesso. Verrà inoltre analizzata con dettaglio la soluzione FTTH di tipo Punto-Punto ponendola a confronto con quella Punto-Multipunto. Conoscenza delle piattaforme DSLAM Ethernet utilizzate per la rete di accesso xdsl. Il corso è rivolto al personale operante nei settori di esercizio, assistenza e pianificazione di Service Provider o Network Provider. Il corso prevede l utilizzo del laboratorio didattico con apparati (Modem, DSLAM, ecc) e simulatori software per testare ed applicare le nozioni affrontate durante le giornate di corso. Struttura rete di accesso in rame Comparazione Rame - Fibra Fibre usate in Rete di Accesso Attenuazione e dispersione Il cablaggio strutturato degli edifici: contesti BrownField e GreenField Metodi innovativi di posa esterna: minitrincea, no-dig I progetti NGN e NGN2 Aspetti di manutenzione FTTH: Fiber To The Home FTTE: Fiber To The Exchange FTTB: Fiber to the Building FTTC: Fiber to the Cabinet Tecnologie passive PON Tecnologie punto-punto BroadBand Forum TR-156/167 FTTH PTP vs FTTH GPON La Tecnologia GPON Codice: KLA-GPON FIXED ACCESS L obiettivo del corso è trasferire le conoscenze sulle architetture di accesso di tipo FTTH con particolare riguardo alle caratteristiche delle nuove tecnologie Punto-Multipunto di accesso, basate sul protocollo GPON. Tale tecnica consente il deployment della fibra fino a casa del cliente con costi contenuti. Conoscenza delle piattaforme DSLAM Ethernet utilizzate per la rete di accesso xdsl. Il corso è rivolto al personale operante nello sviluppo e gestione delle nuove reti in fibra fino a casa del cliente (FTTH). Il corso prevede l analisi di case study al fine di applicare le nozioni affrontate durante le giornate di corso. Architettura delle reti passive PON Splitter ottici: tipologie Optical Power Budget e rapporti di splitting OLT e ONT Transceiver ottici per GPON WDM-PON e TDM-PON Standard ITU-T G.984.1/2/3/4 Inizializzazione della ONT e ranging Dynamic Bandwidth Assignment GTC Upstream e Downstream frame T-CONT: Tipologie e caratteristiche GEM Port: caratteristiche GPON Multiplexing Architecture Gestione della QoS su ONT e OLT GPON Security Evoluzione del GPON: XG-PON (ITU-T G.987) 20

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

CATALOGO CORSI. Information & Communication Technology. Innovazione e Formazione

CATALOGO CORSI. Information & Communication Technology. Innovazione e Formazione CATALOGO CORSI Information & Communication Technology 2012 Innovazione e Formazione INDICE PRESENTAZIONE Mission Scuola ICT.... 2 Guida alla consultazione del catalogo. 3 I CORSI NETWORKING Networking

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO 4 NETWORK IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO Giancarlo Lepidi, Roberto Giuseppe Opilio 5 La rete di Telecom Italia ha un cuore antico e il suo futuro, con la sua capacità di innovarsi e di rimanere

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli