ARS-Futura


Vai ai contenuti

AMMINISTRAZIONE RETI

Corsi di 1 € > corsi informatica

Amministrare reti di pc
80ore - 80 €

Argomenti del corso:


LA CONTINUITÀ DEL SERVIZIO •criticità del servizio (classificazione della criticità del servizio; identificazione dei componenti della rete interna da proteggere e livello di criticità); •ragionata delle tipologie di sistemi di gestione dell'energia: tecnologia, efficienza, affidabilità, costi;•gestione di un sistema UPS (installazione del gruppo UPS; configurazione del programma di controllo; simulazioni di problemi di mancanza energia elettrica); •tecnologie di gestione dei dischi multipli (concetti base, i Volumi; studio delle tecniche: Mirroring, Duplexing, Data Striping);
•tecnica del Redundant Array of Inexpensive Disks - RAID (caratteristiche delle tipologie più comunemente implementate: RAID 0, RAID 1,RAID 0+1, RAID 5; installazione di un sistema di dischi in RAID 1)
IL RECUPERO DEI DATI •dispositivi e supporti per il backup (dischi removibili a bassa capacità di immagazzinamento dati; dischi removibili ad alta capacità di immagazzinamento dati; dischi removibili a tecnologia ottica; nastri magnetici); •utilità per l'archiviazione dei dati (backup completo; backup differenziale; backup incrementale); •riutilizzo a rotazione dei supporti (schema a rotazione settimanale; schema a rotazione mensile; schema a rotazione annuale; schema a rotazione "Nonno - Padre - Figlio"); •dei dati persi (ricerca dei dati persi nei back - up archiviati; ripristino dei dati da back-up completi; ripristino dei dati da backup completo + differenziale; ripristino dei dati da backup completo + incrementale); •dei supporti (dove archiviare i supporti dei back-up: armadi ermetici, cassette di sicurezza,casseforti ignifughe; precauzioni nella manipolazione dei supporti).
LA DIFESA DAI PROGRAMMI DANNOSI •caratteristiche dei programmi dannosi (virus; worms; i falsi programmi di utilità: i trojans; glispyware; i dialers); •configurare un programma antivirus ed antispyware (installare un programma antivirus; installare unprogramma antispyware; aggiornare il motore di ricerca del programma; aggiornare le tracce di ricerca del programma; creare un disco di emergenza; configurare il programma per l'aggiornamento automatico; configurare il programma per controlli completi del sistema a scadenze prefissate; configurare il programma per il controllo delle nuove email ricevute ed inviate; configurare il programma per il controllo delle pagine web visitate; configurare il programma per controlli completi del sistema all'avvio del sistema);• programma antivirus e antispyware •antivirus centralizzati (installazione e configurazione di un servizion antivirus centralizzato; installazionedel server e degli agent con analisi dei sistemi di distribuzione degli aggiornamenti); •elettronica (come evitare l'esecuzione di codice dannoso all'interno del corpo del messaggio e degli allegati ai messaggi, utilizzo della crittografia); •internet (come evitare l'esecuzione di codice dannoso all'interno del corpo della pagina web; comeevitare l'installazione di dialers; come impostare livelli di sicurezza maggiori durante la navigazione web); •continuo (conoscere e visitare i siti web dei maggiori produttori di antivirus e sistemi di sicurezza; conoscere e leggere le principali newsletter sulla sicurezza; reperire ed installare gli aggiornamenti dei programmidi uso comune; reperire ed installare gli aggiornamenti del sistema operativo).
LA DIFESA DALLE INTRUSIONI INTERNE •standard ai terminali: computer protetto mediante password di boot (accesso al bios del computer; definizione di una password di amministratore e di una password utente; blocco dell'avvio del computer da dispositivi removibili); mediante password del sistema operativo(lunghezza minima password; password non banali; caratteri alfanumerici utilizzabili in una password; periodo di validità di una password); •avanzato a terminali e server: tramite sistemi elettronici (smart cards; chiavi usb); tramite sistemi biometrici (sistemi di riconoscimento impronte digitali; sistemi riconoscimento vocale; sistemi riconoscimento retina); •e gestione "gruppi"(cosa sono i gruppi e perché utilizzarli; creazione di gruppi; aggiunta e rimozione di nomi utenti ai gruppi; gruppi che contengono sotto gruppi); •delle autorizzazioni all'accesso ai dati mediante i gruppi: delle seguenti autorizzazioni (controllo completo; modifica; lettura/esecuzione; visualizzazione contenuto; lettura; scrittura; aggiunta e rimozione di gruppi nelle proprietà di accesso alle cartelle condivise; controllo delle autorizzazioni ai gruppi mediante le opzioni "consenti" e "nega"; proprietà transitiva dell'opzione "consenti"; validità assoluta dell'opzione "nega"; problemi di condivisione nell'uso incrociato delle opzioni "consenti" e "nega"; impostazioni avanzate delle autorizzazioni).
LA DIFESA DALLE INTRUSIONI ESTERNE •base(definizione di Zona Interdetta; definizione di Zona Pericolosa; definizione di Zona Sicura; differenze nel tipo di precauzioni per l'accesso alle diverse zone); ad internet: modem collegato direttamente ad un computer proxy; router; •della Zona Sicura tramite firewall: fisici e software; di ispezione firewall (firewall di tipo packet filter; firewall di tipo stateful inspection; firewall di tipo packet filter e content inspection); •condivisione di internet con programmi di proxy: programma proxy su computer collegato ad internet; programma proxy (abilitazione dei servizi; configurazionedelle porte; configurazione ed attivazione della gestione memoria cache); dei computer client (configurazione semplice, indirizzo e porta; configurazione avanzata, scelta dei servizi, dei server e delle porte); •programmi di esplorazione internet (gestione dei cookies; controlli e Plug-in Active-X; controlli ePlug-in in JavaScript; connessioni sicure mediante SSL;certificati e Autorità di Certificazione); •tecniche di Intrusion Detection (tecnica di Network IDS/sniffer; tecnica di Host IDS; analisi dei filedi log); •tecniche di Intrusion Prevention (tecniche per impedire ad un programma non autorizzato di entrare in esecuzione).
POSTA ELETTRONICA SICURA •di gestione della posta: dell'account di posta; evitare l'esecuzione di codice all'interno del corpo messaggio o degli allegati; elettronica indesiderata - Spam (cos'è la posta indesiderata; come si diffonde; come si combatte il fenomeno); •crittografia: principali (confidenzialità; privacy; integrità; autenticità; non ripudio); disimmetrica; di crittografia asimmetrica; tra metodi di crittografia; • cartelle crittografate di Windows (principio di funzionamento delle cartelle crittografate di Windows; attivare le cartelle crittografate; impostare la password dell'utente; impostare la master-password; problemi in caso di smarrimento password; applicazione alla cartella della posta elettronica e dei documenti); •digitale: di emanazione della firma digitale; della firma digitale nel programma dielettronica; della firma digitale per siglare i messaggi in uscita; della firma digitale peri messaggi in entrata; di firma elettronica e cifratura dati gratuito - PGP (installazione; creazione della coppia di chiavi pubblica/privata; diffusione della chiave pubblica agli interlocutori; uso del programma per l'invio di posta con firma elettronica; uso del programma per l'invio di posta con cifratura dati; uso del programma per ottenere contemporaneamente le due operazioni; uso del programma per verifica autenticità della posta ricevuta; uso del programma per decifrazione della posta ricevuta); legali uso della firma digitale
NORMATIVA SULLA SICUREZZA E TUTELA DELLA PRIVACY •fondamentali relativi all'oggetto della legge sulla tutela della privacy: dati oggetto (dati personali sensibili; dati personali giudiziari; dati personali comuni); dati personali (raccolta; gestione dei dati all'interno dell'organizzazione; uso dei dati con l'interessato; uso dei dati con terzi); tenuti al rispetto delle norme (titolare; responsabile; incaricato); dell'interessato; •del titolare relativi al trattamento dei dati: all'interessato (obbligatorietà del rilascio dell'informativa; contenuti obbligatori; esenzioni dall'obbligo di rilascio dell'informativa); dell'interessato (obbligatorietà della richiesta consenso/esenzione dall'obbligo di richiesta del consenso; consenso per dati comuni; consenso per dati sensibili; contenuti obbligatori della richiesta del consenso); al Garante (obbligatorietà della notifica/esenzione dall'obbligo di notifica; modalità di notifica); sulla sicurezza (obbligatorietà della redazione; contenuti per trattamento dati in formato cartaceo; ontenuti per trattamento dati con mezzi informatici); amministrative; sanzioni penali; civile; •di sicurezza (misure minime; misure adeguate).
ESAMI FINALI


quando: siamo in attesa della riapertura dei finanziamenti

CHIAMA SE TI VUOI PRENOTARE!!!!



UN INVESTIMENTO PER IL TUO FUTURO


Corso cofinanziato da



Torna ai contenuti | Torna al menu