Sicurezza delle reti

Sicurezza delle reti

Il corso offre un'introduzione alle tecniche di sicurezza delle reti, coprendo autenticazione, distribuzione di chiavi crittografiche, protocolli per comunicazioni sicure come TLS e IPsec/VPN, e tecniche di sicurezza per reti wireless.

Sicurezza delle reti

Il corso offre un'introduzione alle tecniche di sicurezza delle reti, coprendo autenticazione, distribuzione di chiavi crittografiche, protocolli per comunicazioni sicure come TLS e IPsec/VPN, e tecniche di sicurezza per reti wireless.
Panoramica

Il corso fornisce nozioni introduttive sulle tecniche per la sicurezza delle reti. Si descrivono innanzitutto tecniche per autenticazione di dati ed utenti, per poi passare ad introdurre metodi per la distribuzione di chiavi crittografiche. Si approfondisce la tecnica per distribuzione di chiavi pubbliche basata su certificati X.509 e si passa a descrivere i protocolli più comuni per le comunicazioni sicure, come TLS e IPsec/VPN. Si illustrano infine le più comuni tecniche per la sicurezza delle reti wireless.

Il corso fornisce nozioni introduttive sulle tecniche per la sicurezza delle reti. Si descrivono innanzitutto tecniche per autenticazione di dati ed utenti, per poi passare ad introdurre metodi per la distribuzione di chiavi crittografiche. Si approfondisce la tecnica per distribuzione di chiavi pubbliche basata su certificati X.509 e si passa a descrivere i protocolli più comuni per le comunicazioni sicure, come TLS e IPsec/VPN. Si illustrano infine le più comuni tecniche per la sicurezza delle reti wireless.

Cosa Imparerai nel corso?

Cosa Imparerai nel corso?

Il corso fornisce competenze sulle più comuni tecniche per la sicurezza delle reti. Si introduce innanzitutto il concetto di autenticazione e si descrivono le comuni tecniche per l’autenticazione dei dati, come il Message Authentication Code (MAC). Si passa quindi a descrivere le tecniche più comuni per l’autenticazione degli utenti, come quelle basate su password mnemoniche. Si spiega come evitare il riutilizzo della medesima password facendo affidamento su password usa e getta, possibilmente dipendenti dal tempo. Si descrive infine la famiglia di protocolli EAP (Extensible Authentication Protocol) che rappresentano lo stato dell’arte nelle tecniche di autenticazione degli utenti. Il corso passa quindi a descrivere le più comuni tecniche per la distribuzione di chiavi crittografiche nelle reti. Si considera dapprima il caso di crittografia simmetrica, illustrando la soluzione per distribuzione di chiavi basata su Key Distribution Center (KDC), dopodiché si passa alla distribuzione di chiavi per cifrari asimmetrici. Ci si sofferma sulla soluzione basata sull’uso di certificati di chiavi pubbliche X.509, che permette di realizzare una Public Key Infrastructure (PKI). Si illustrano i concetti di catena di certificati e di certificato “root”. Nella parte finale del corso si descrivono i più comuni protocolli per la sicurezza delle reti, con riferimento a tutti i livelli della pila protocollare ISO/OSI. Si illustra il concetto di cifratura end-to-end e si passa a descrivere il noto protocollo SSL/TLS. Dai livelli più alti della pila protocollare si scende poi al livello rete per illustrare il protocollo IPsec e la sua applicazione più comune, nota come VPN. Per la sicurezza al livello dati della pila protocollare si descrive invece il protocollo IEEE 802.1x. Si scende infine al livello fisico, focalizzandosi sulle reti wireless, che sono intrinsecamente meno sicure di quelle cablate, per descrivere il protocollo WPA per la loro sicurezza.

Il corso fornisce competenze sulle più comuni tecniche per la sicurezza delle reti. Si introduce innanzitutto il concetto di autenticazione e si descrivono le comuni tecniche per l’autenticazione dei dati, come il Message Authentication Code (MAC). Si passa quindi a descrivere le tecniche più comuni per l’autenticazione degli utenti, come quelle basate su password mnemoniche. Si spiega come evitare il riutilizzo della medesima password facendo affidamento su password usa e getta, possibilmente dipendenti dal tempo. Si descrive infine la famiglia di protocolli EAP (Extensible Authentication Protocol) che rappresentano lo stato dell’arte nelle tecniche di autenticazione degli utenti. Il corso passa quindi a descrivere le più comuni tecniche per la distribuzione di chiavi crittografiche nelle reti. Si considera dapprima il caso di crittografia simmetrica, illustrando la soluzione per distribuzione di chiavi basata su Key Distribution Center (KDC), dopodiché si passa alla distribuzione di chiavi per cifrari asimmetrici. Ci si sofferma sulla soluzione basata sull’uso di certificati di chiavi pubbliche X.509, che permette di realizzare una Public Key Infrastructure (PKI). Si illustrano i concetti di catena di certificati e di certificato “root”. Nella parte finale del corso si descrivono i più comuni protocolli per la sicurezza delle reti, con riferimento a tutti i livelli della pila protocollare ISO/OSI. Si illustra il concetto di cifratura end-to-end e si passa a descrivere il noto protocollo SSL/TLS. Dai livelli più alti della pila protocollare si scende poi al livello rete per illustrare il protocollo IPsec e la sua applicazione più comune, nota come VPN. Per la sicurezza al livello dati della pila protocollare si descrive invece il protocollo IEEE 802.1x. Si scende infine al livello fisico, focalizzandosi sulle reti wireless, che sono intrinsecamente meno sicure di quelle cablate, per descrivere il protocollo WPA per la loro sicurezza.

Struttura delle lezioni

Struttura delle lezioni

Le lezioni sono 100% online e saranno accompagnate da moduli e slides, oltre a molti esercizi interattivi che metteranno alla prova le tue abilità e ciò che hai appreso.

Le lezioni sono 100% online e saranno accompagnate da moduli e slides, oltre a molti esercizi interattivi che metteranno alla prova le tue abilità e ciò che hai appreso.

Chi può seguire il corso?

Chi può seguire il corso?

Chi ha una mente aperta e predisposta all’analisi: le lezioni sono adatte a chiunque ma è necessario avere passione per i numeri e i calcoli, oltre che tanta pazienza.

Chi lavora anche full time: se sei un lavoratore full time non ti preoccupare! Potrai seguire le lezioni in completa autonomia nel tuo tempo libero.

Chi vuole crescere professionalmente: Se vuoi elevare la tua carriera Deep Learning Italia ti da l’opportunità di poterlo fare a costi contenuti.

Chi ha una mente aperta e predisposta all’analisi: le lezioni sono adatte a chiunque ma è necessario avere passione per i numeri e i calcoli, oltre che tanta pazienza.

Chi lavora anche full time: se sei un lavoratore full time non ti preoccupare! Potrai seguire le lezioni in completa autonomia nel tuo tempo libero.

Chi vuole crescere professionalmente: Se vuoi elevare la tua carriera Deep Learning Italia ti da l’opportunità di poterlo fare a costi contenuti.

Programma

Sicurezza delle reti

 

    • 01. Sicurezza delle reti
    • 01.01. Autenticazione
    • 01.01. Quiz
    • 01.02. Autenticazione degli utenti
    • 01.02. Quiz
    • 01.03. Protocolli di autenticazione
    • 01.03. Quiz
    • 01.04. Password usa e getta
    • 01.04. Quiz
    • 01.05. Extensible Authentication Protocol
    • 01.05. Quiz
    • 01.06. Distribuzione di chiavi
    • 01.06. Quiz
    • 01.07. Certificati X.509
    • 01.07. Quiz
    • 01.08. Public Key Infrastructure
    • 01.08. Quiz
    • 01.09. Protocolli per la sicurezza delle reti
    • 01.09. Quiz
    • 01.10. Protocollo SSL/TLS
    • 01.10. Quiz
    • 01.11. Protocollo IPsec e VPN
    • 01.11. Quiz
    • 01.12. Protocollo 802.1x
    • 01.12. Quiz
    • 01.13. Sicurezza delle reti wireless
    • 01.13. Quiz
    • 02. Certificato
    • 02.01 Certificato

 

Sicurezza delle reti

 

    • 01. Sicurezza delle reti
    • 01.01. Autenticazione
    • 01.01. Quiz
    • 01.02. Autenticazione degli utenti
    • 01.02. Quiz
    • 01.03. Protocolli di autenticazione
    • 01.03. Quiz
    • 01.04. Password usa e getta
    • 01.04. Quiz
    • 01.05. Extensible Authentication Protocol
    • 01.05. Quiz
    • 01.06. Distribuzione di chiavi
    • 01.06. Quiz
    • 01.07. Certificati X.509
    • 01.07. Quiz
    • 01.08. Public Key Infrastructure
    • 01.08. Quiz
    • 01.09. Protocolli per la sicurezza delle reti
    • 01.09. Quiz
    • 01.10. Protocollo SSL/TLS
    • 01.10. Quiz
    • 01.11. Protocollo IPsec e VPN
    • 01.11. Quiz
    • 01.12. Protocollo 802.1x
    • 01.12. Quiz
    • 01.13. Sicurezza delle reti wireless
    • 01.13. Quiz
    • 02. Certificato
    • 02.01 Certificato

 

Docenti
marco baldi
Descrizione Docenti

Marco Baldi è professore associato in Telecomunicazioni presso il Dipartimento di Ingegneria dell’Informazione dell’Università Politecnica delle Marche. È membro del comitato di gestione del Laboratorio Nazionale di Cybersecurity del CINI e socio fondatore e membro del comitato scientifico dell’Associazione Nazionale di Crittografia De Componendis Cifris. È membro del comitato editoriale di riviste scientifiche internazionali nell’area delle telecomunicazioni ed è stato organizzatore e membro del comitato tecnico di programma di conferenze internazionali di primo rilievo nell’ambito delle telecomunicazioni, della crittografia e della cybersecurity. È responsabile scientifico di progetti di ricerca sia accademici che aziendali nell’area della sicurezza dei dati e delle reti, ed è socio co-fondatore dello spinoff universitario Ancharia S.r.l. La sua attività di ricerca riguarda l’affidabilità e la sicurezza delle comunicazioni, con particolare attenzione alla codifica per la correzione degli errori, alla crittografia post-quantum ed alla sicurezza delle reti. È coautore di oltre 200 articoli scientifici, un libro e quattro brevetti.

Vantaggi
  • Puoi seguire il corso dove e quando vuoi: Deep Learning, infatti, ti offre l’opportunità di accedere alla piattaforma in qualsiasi momento tu abbia voglia e possibilità di studiare. Basta semplicemente un dispositivo elettronico e una connessione internet!

  • Troverai sempre materiale nuovo e lezioni aggiornate: i nostri professori ti forniranno moltissimo materiale per supportare i tuoi studi e aggiorneranno periodicamente la piattaforma con nuove slides o con nuovi moduli;

  • Nei nostri corsi troverai sempre una componente interattiva per stimolare l‘apprendimento: giochi, quiz, podcast e tanto altro ti aiuteranno a migliorare e a rendere la tua formazione unica;

  • Non sarai mai solo! Avrai a disposizione la nostra community per metterti in contatto con altri studenti.

  • A fine percorso riceverai una certificazione che potrai aggiungere al tuo CV e che ti darà la possibilità di farti notare da grandi aziende del settore;

  • Se lo vorrai, Deep Learning Italia, ti potrà aiutare a trovare lavoro mettendoti in contatto con le nostre aziende partner.

  • Puoi seguire il corso dove e quando vuoi: Deep Learning, infatti, ti offre l’opportunità di accedere alla piattaforma in qualsiasi momento tu abbia voglia e possibilità di studiare. Basta semplicemente un dispositivo elettronico e una connessione internet!

  • Troverai sempre materiale nuovo e lezioni aggiornate: i nostri professori ti forniranno moltissimo materiale per supportare i tuoi studi e aggiorneranno periodicamente la piattaforma con nuove slides o con nuovi moduli;

  • Nei nostri corsi troverai sempre una componente interattiva per stimolare l‘apprendimento: giochi, quiz, podcast e tanto altro ti aiuteranno a migliorare e a rendere la tua formazione unica;

  • Non sarai mai solo! Avrai a disposizione la nostra community per metterti in contatto con altri studenti.

  • A fine percorso riceverai una certificazione che potrai aggiungere al tuo CV e che ti darà la possibilità di farti notare da grandi aziende del settore;

  • Se lo vorrai, Deep Learning Italia, ti potrà aiutare a trovare lavoro mettendoti in contatto con le nostre aziende partner.

.

.

Play Video
100,00 
Durata
03:06:39
Quiz
13
Accesso life long
Certificato
slide, github, dataset
esercitazioni
Prodotti Correlati
Torna in alto