Pubblicata la 2° edizione di
Integrazione sistemistica con LDAP di Simone Piccardi
Più informazioni
qui
Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.
Dettagli Acconsento
Il corso fornisce agli amministratori di sistema le competenze necessarie per proteggere una rete informatica tramite firewall basati su Linux, e per mettere in comunicazione in maniera sicura reti diverse attraverso l'uso di VPN.
Obiettivo del corso è trasmettere le competenze necessarie per una corretta gestione sicura dell'infrastruttura IT, riconoscendone i punti di maggiore rischio e impatto sul proprio business aziendale. Si forniscono inoltre le conoscenze atte alla protezione dei dati e delle applicazioni dalle più comuni minacce alla sicurezza, e quelle per rispondere prontamente in caso di incidente.
Obiettivo del corso è mostrare in maniera esaustiva, attraverso svariati esempi reali, le principali tecniche di attacco e intrusione alle reti e alle applicazioni da parte dei criminali informatici, comprendendone le metodologie e imparando contestualmente a contrastare potenziali minacce.
Le applicazioni web svolgono un ruolo fondamentale in ogni organizzazione moderna. Se queste applicazioni non vengono messe correttamente in sicurezza un attaccante malevolo potrebbe comprometterne il funzionamento per rubare o modificare i dati che l'applicazione dovrebbe proteggere, oppure potrebbe sfruttarne le vulnerabilità per accedere indebitamente ad altri sistemi o applicazioni collegati in rete.
Obiettivo del corso è quello di far apprendere agli studenti come compromettere la sicurezza delle applicazioni web utilizzando le tecniche e gli strumenti che vengono adottati oggi dai reali attaccanti e saper così decidere autonomamente quali contromisure sia meglio adottare per proteggerle.
Tutti gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.
Truelite Firewall è un sistema di protezione per reti informatiche che permette di controllare gli accessi da e verso Internet.
Una panoramica sui requisiti normativi richiesti dal testo unico della privacy e le modalità della loro realizzazione in un server aziendale.
Giacomo TesioTruelite@Federprivacy Sul tema, credo che potrebbe essere d'interesse l'ottimo seminario organizzato dal @fusslab di Bolzan… https://t.co/m7a6XqXMDx |
FUSSTrueliteRilasciata la nuova versione di FUSS, sistema libero per una scuola digitalmente sostenibile… https://t.co/RgX1bI2han |
FUSSTrueliteIl progetto FUSS @fusslab della @ProvinciaBZ è uno dei membri della coalizione nazionale contro il digital divide p… https://t.co/49IZxAuEoZ |