Svolgo attività di docenza da tanti anni, come trainer ufficiale Microsoft (MCSE,MCT), CIsco (CCAI), docente presso strutture militari e per Università (Roma e Siena); i dettagli sono nel mio curriculum. Se desiderate organizzare un corso presso la vostra sede potete contattarmi direttamente, scrivendo a info(at)corsinetworking.it: scoprirete delle tariffe molto interessanti.

Se invece desiderate far partecipare i vostri dipendenti a corsi a calendario presso una società di formazione, scrivetemi e vi metterò in contatto con la società con cui collaboro (ha sedi in diverse città di Italia).

I programmi sono modificabili secondo le esigenze del committente. 

Di seguito il catalogo dei corsi che attualmente tengo, e la durata indicativa del corso:

Conoscenze di base di networking (5 gg)

Obiettivi: Nel corso si approfondisce il funzionamento dei protocolli che costituiscono il nucleo base delle comunicazioni telematiche: partendo dalle comunicazioni su rame e fibra, con il protocollo Ethernet, passando ai principali protocolli della suite TCP IP, dei quali vengono considerati il meccanismo di funzionamento, la struttura e le vulnerabilità. Infine l’orizzonte si allarga al traffico internet, del quale viene descritta la struttura di indirizzamento, lo spazio dei nomi, l’uso dei servizi principali (DNS, WEB. Email).

Il corso bilancia teoria e pratica, dando ampio spazio all’uso di analizzatori di protocollo, ad esempi reali di configurazione di apparati e servizi (ad esempio server WEB, DNS, etc.) per finire con un esempio di realizzazione di infrastruttura telematica completa per una media azienda.

Manuale del Corso: Reti di calcolatori – Autori: Andrew S. Tanenbaum, David J. Wetherall – Editore: Pearson – ISBN-13: 978-8871926407

Switching di livello 2 e 3 (3 gg)

Obiettivi: fornire elementi di configurazione di apparati di rete (switch e router) per l’interconnessione aziendale con switch di livello 2 e 3. Configurazione e messa in sicurezza delle porte degli switch, etherchannel (LACP),  VLAN, porte in modalitò trunking, access e general, routing tra le VLAN, configurazione in trunk di porte di router e firewall, router on a stick.
Tutti i temi sono ampiamente corredati da esempi pratici, gli apparati di riferimento sono di tecnologia Cisco, ma gli esempi sono facilmente riconducibili ad altre piattaforme.

Manuale del Corso: Dispense del docente

IPv6; caratteristiche ed implementazione (2 gg)

Obiettivi: Fornire competenze sul protocollo IPv6, formato, indirizzamento, indirizzi speciali, configurazione sugli host e routing. Meccanismi per transizione da IPv4 a IPv6. Nel corso vengono usate esercitazioni con simulatore.

Manuale del Corso: Dispense del docente

SNMP protocolli ed applicativi (2 gg)

Obiettivi: Fornire competenze sul protocollo SNMP, avere comprensione delle implicazioni del  traffico SNMP su server e apparati di rete, quali vantaggi e quali vulnerabilità possono conseguirne. Introdurre dievrsi tipi di strumenti di monitoraggio basati su SNMP, come MRTG e Nagios, di cui vengono presentati esempi di configurazioni di base.

Manuale del Corso: Dispense del docente

 Elementi di crittografia per internet (2 gg)

Obiettivo: Fornire competenze sui protocolli crittografici utilizzati per garantire la sicurezza del flusso dati su Internet: crittografia a chiave simmetrica ed asimmetrica, concetto di certificato digitale e certification authority, protocolli di rete come SSH, HTTPS, TLS.

Manuale del Corso: Dispense del docente

Firewall architettura e configurazione (3gg)

Obiettivo: dare comprensione edll’architettura di un firewall e dele ragioni per cui si usa. Dare conoscenze sula configurazione di firewall open source e commerciali (Cisco ASA), con esempi ed esercizi pratici sia su apparati virtuali che reali.

Programma

Elementi di base di TCP IP
Richiamo sui  protocolli di trasporto: TCP UDP
Filtraggio delle sessioni
Concetto di Access List
Firewall basati su Linux: esempi, IpCop, Pfsense
Configurazione di un laboratorio virtuale
Esempi di configurazione di base di Pfsense
Esemi di tipi di attacchi ai firewall
Protezione mediante uso di access list.
Access list dinamiche.
Protezioni più sofisticate:  ispezione del payload
Configurazione delle zone di sicurezza.
Criteri per il progetto di una rete sicura.
Distribuzione dei servizi e uso delle dmz.
Penetration test: cosa sono, a cosa servono.
Semplici esempi di pen testing.

 

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. Usiamo i cookies per ragioni tecniche. Teniamo in alta considerazione la tua privacy.

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi