Master Manager della sicurezza informatica Marco E.

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

ISA Server 2004 Configurazione di Accessi via VPN
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
Configuring Network Access
| | Microsoft Certificate Lifecycle Manager.
Public Key Infrastructure
Laurea Magistrale in Informatica Reti 2 (2007/08)
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
Amministratore di sistema di Educazione&Scuola
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nel mondo Social Network dei
Problematiche operative dei tool per firma digitale
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
DNSSEC COME GARANTIRE LA PROTEZIONE DEL TRASFERIMENTO DEI DATI DEL DNS CON LAUSILIO DELLA CRITTOGRAFIA Seminario per il corso di Reti di calcolatori e.
IEEE 802.1x (Port Based Network Access Control)
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
SSL (Secure Socket Layer)
Elementi di sicurezza nelle reti
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
1 Seminario di Sicurezza Attacchi Remoti Elisabetta Parodi.
1 Applicazioni contabili
Ottobre 2006 – Pag. 1
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“La firma elettronica per Pavia Digitale”
La sicurezza delle reti informatiche : la legge sulla Privacy
Internet e Sicurezza dei Sistemi
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
IPSec Fabrizio Grossi.
Francesca Di Massimo Security Lead Microsoft Italia Catania 22 settembre 2006 La Strategia Microsoft per la sicurezza dei sistemi.
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Integrità: Non vogliamo che utenti esterni modifichino e inviino dati. Confideziatlità : Accesso ai dati solo a utenti identificati Disponibilità: Soddisfare.
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
LA SICUREZZA INFORMATICA
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Certificati e VPN.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza informatica
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Comune di Vicopisano VicoNET Rete Civica del Comune di Vicopisano Paolo Alderigi Febbraio 2003.
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
Istituto Tecnico Industriale Don Orione Fano
La sicurezza di un sistema informatico
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Internetworking V anno.
IT SECURITY Concetti di Sicurezza
Cloud SIA V anno.
Giuseppe Bianchi Università di Roma Tor Vergata March June 2014
ICT e Sistemi informativi Aziendali Capitolo VIII – ICT Ethics and Security.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
The Unified Threat Management Security Appliance Hystrix
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
Netgroup (Rapporto di aggiornamento alla Commissione) Stefano Zani (INFN CNAF) CCR Roma, Ottobre 2013.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
La sicurezza informatica
Transcript della presentazione:

Master Manager della sicurezza informatica Marco E.

Presentazione corso Master… esagerato! – Infarinatura argomenti sicurezza 5 giornate – 7/04  11/04 Istituto CEFI – – Sede Appio (piazza Cantù)

Programma (1) Network security – Firewall, VLAN, NIPS, NIDS, … Compliance & Operational security – Rischi, disaster recover, backup, incendi, … Minacce e vulnerabilità – Vishing, SPIM, Xmas attack, ARP poisoning, …

Programma (2) Controllo accessi e gestione identità – Meccanismi autenticazione, sistemi biometrici, ACL, Smart card, … Applicazioni, dati e sicurezza host – Fuzzing, antivirus, protezione fisica CED, password, … Crittografia – CA, algoritmi, hash, …

Svolgimento Mattina: teoria – Argomenti trattati con superficialità Pomeriggio: lab – Qualcosa di interessante è stato fatto

Argomenti interessanti (1) Man in the middle attack – ARP poisoning – DNS spoofing DNSsec IPSec e VPN – Vari tipi di VPN e tunnel IPSec

Argomenti interessati (2) Crittografia – Algoritmi di hash – Algoritmi di crittografia Simmetrici vs Asimmetrici – Certification Authority Come creare una CA

Software interessante Android DSPLOIT Cain & Abel (bellissimo!, ARP poisoning) Ettercap Metasploit Dominio Microsoft – Aiuta molto nella gestione della sicurezza

Conclusioni Valutazione del corso: mediocre – Più bello con meno argomenti o più giornate – Come mitigare i rischi Lo consiglieresti? – No

ARP Poisoning (1)

ARP Poisoning (2)