INTRODUZIONE ALLE RETI 40 ore
Configurazione fisica di una Rete
Schede di Rete, Cavistica e Collegamenti
Installare una Rele Locale (LAN)
Hub e Gestione del Router
Configurare le Impostazioni TCP/IP.
Impostare un Architettura Client -Server
WINDOWS SERVER 80 ore
Installazione di Windows Sever
Cenni su Microsoft Windows Server e sulle diverse Versioni
Pianificare e predisporre una installazione
Aggiornare a Windows
Identificare e correggere eventuali errori di installazione
Configurare l'Hardware
Configurare le modalità di visualizzazione
Configurare le impostazioni di sistema
Connettere Windows ad una rete
Creare e gestire Account Utenti, Gruppi e Domini
Cosa è un account utente
Come creare un account utente
Creazione di un account utente locale e di dominio
Impostare i profili utente locale e di dominio
Cenni sui gruppi in Windows
Implementare un gruppo all'interno di un dominio o di un gruppo di
lavoro
Gestione della Rete Aziendale e Privata
Come connettersi ad una LAN ( Local Area Network)
Configurare le Impostazioni TCP/IP
Configurare Client e Connessioni in Ingresso
Le reti WAN ( Wide Area Network)
Creare una connessione ad una Rete Privata Virtuale
Installare e configurare una VPN ( Virtual Private Network)
Autenticazione della connessione VPN e crittografia dei dati
Amministrazioni reti locali e VPN
Introduzione al Sistema NTFS
Autorizzazioni NTFS ed il loro utilizzo con Windows Server
Comprimere i dati
Protezione dei dati
Cosa sono le cartelle condivise
Creazione di un cartella condivisa
Uso di NTFS e autorizzazioni per cartelle condivise
Uso di cartelle condivise di amministrazione
Configurare le cartelle condivise con DFS
Gli strumenti di Windows Server
Il Registro degli eventi
Uso di Task Manager per monitore le risorse di sistema
Uso del monitor di sistema per monitorare le prestazioni del sistema
I messaggi di avviso
Ottimizzare le prestazioni di Windows Server
Utilizzo dei criteri di protezione
Il controllo degli accessi alle risorse di sistema
Introduzione alle funzionalità di stampa
Aggiungere e configurare una stampante di rete
I dischi in Windows
Creare le partizioni
Creare volumi su dischi dinamici
Gestione e ottimizzazione dei dischi
Protezione e Sicurezza dei dati
Backup e ripristino dei dati
Configurare e implementare un sistema RAID
I gruppi di continuità o UPS
Gli strumenti per il recupero di eventuali perdite di dati
Cosa è Terminal Services
Pianificare, installare e configurare Terminal Services
Inizializzare una sessione di Terminal Services
Configurare le impostazioni della sessione
Installazioni di applicazioni sul server Terminal Services
Internet Information Services
Installazione di IIS
Come creare un servizio per reti internet
Gestione dei domini e delle cartelle web condivise
Protocolli di scambio dati ( Http, Ftp, Https)
Amministrare le risorse di un Server Internet
Distribuzioni di Windows Server
Installare Windows manualmente via rete
Installare Windows con Gestione guidata
Installare Windows tramite la duplicazione del disco
Installare Windows tramite i servizi RIS (Remote Installation Service)
File Server
Server di Stampa
Server di applicazioni
Server Web (Internet Information Server)
LINUX 80 ore
Introduzione a Linux
Panoramica su Linux
Sviluppo e licensing di Linux
Concetti base su Linux/UNIX
Multiutenza/Multitasking
Filesystem
Devices
Utenti e diritti
Come aiutarvi da soli
Man pages
Info file
Funzioni base della shell
Comandi:
• ls
• cd
• find
• locate
• grep
• vi
Variabili d'ambiente
Modificare i file e cambiarne i permessi
Stampare
Inizializzare e fermare
Status della stampante
Installazione della stampante
Interfaccia grafica utente
Window manager
Login grafico
Configurazione di KDE/GNOME
File manager di KDE/GNOME
Applicazioni sotto X
Amministrazione di un sistema
Amministrare gli utenti
Avvio del sistema e spegnimento
Log file e monitorizzazione del sistema
Installare il software
Cron
Backup dati
Concetti base del backup
Strumenti di backup
Riparare i filesystem
Tipologoe di reti e loro dimensioni
• LAN
• WAN
• Internet
• Point-to-Point (Dial-Up)
TCP/IP-Networking in una rete LAN
Indirizzi IP
Indirizzi di rete e maschere, sub-netting
Assegnare gli indirizzi
Indirizzi riservati
Porte
TCP, UDP e ICMP
Networking via dial-up connection
Protocolli:
• SLIP
• PPP
Assegnazione dinamica di indirizzi IP
Aggiungere schede di rete ad un sistema Linux
Driver e moduli
Configurare i moduli
Impostare più schede di rete
Configurazione delle schede di rete
Tramite ifconfig
Tramite route
Indirizzi IP multipli sulla stessa scheda di rete
Risoluzione semplice dei nomi
Domain Name System (DSN)
Concetti di base sull'architettura del DNS
File di configurazione
Sub domains (delegation)
DNS master e DNS slave
NIS (le Yellow Pages)
Amministrazione gruppi
NIS Domains
Network groups
Servizi semplici
• Inetd
• Telnet
• Ftp
File services
• NFS Configurazione server
• NFS Configurazione client
Dynamic Host Configuration Protocol (DHCP)
Il protocollo DHCP
Server e Client
File di configurazione
Stampante
Configurazione di stampanti in remoto tramite /etc/printcap
Spooling e bypassing
Linux come printserver
Strumenti di diagnosi
• Ping
• Traceroute
• Tcpdump
• Netstat
• Syslogd
Elementi base sulla computer security
Utenti e passwords
Identificazione, autenticazione e integrità dei dati
TCP wrapper
The Secure Shell (SSH)
Xinetd
File Transfer Protocol
Introduzione sul protocollo ftp
Il server ftp ProFTPD
Server ftp virtuale
Controllo d'accesso
Client FTP
Linux come server Web Apache
File e impostazioni di base
Server web virtuali
Protezione d'accesso
Re-indirizzamento
Gestione dell'errore
Usare Webalizer
Squid Proxy Server
Funzioni di un proxy
Configurazione di squid
Definizione di Access Control Lists (ACL)
Log di squid
Posta elettronica
Simple Mail Transfer Protocol (SMTP)
Sendmail
Procmail
Server POP3
Mail clients
ORACLE - 50 ore
Primi passi con Oracle: architettura e connessioni
File fisici, uso della memoria e processi di backgroung
Creazione del datbase "Seed" usando il Database Assistant
Modalità di connessione al server
Effettuare una connessione locale con SQL Plus o impostare una connessione di rete
Lavorare con SQL Plus
Interagire con il database inserendo comandi in modalità testo, grafica e web
Interrogare il database
L'istruzione SELECT
Primi metodi di interrogazione e selezione dei risultati. La tabella "Dual"
Operatori logici e di paragone
Selezionare le righe utilizzando il confronto con termini di paragone e operatori logici
Ricerche su insiemi, testi e valori nulli
Suddivisione e selezioni con insiemi, ricerca di parole nei testi e gestione dei valori nulli
Ordinare i risultati di una query
Ordinare le informazioni rispetto ad uno o più campi in modo crescente o decrescente
Creare un progetto
Creare un nuovo DB con DBCA
Iniziare un progetto da zero, utilizzando il Database Configuration Assistant
Tipi di dati in Oracle
Rappresentare le informazioni utilizzando i formati (datatype) forniti da Oracle
Creare tabelle
Rappresentare le informazioni sotto forma di tabelle. Il comando "CREATE TABLE"
Creare una tabella a partire da un'altra
Una semplice tecnica per generare tabelle simili tra loro
Manipolare le informazioni
Inserire informazioni nelle tabelle
Usare comando "INSERT" in Oracle. Cenni alle differenze tra comandi DML e DLL
Modifica, cancellazione e transazioni sui dati
Effettuare modifiche alle tabelle e definire delle transazioni.
I comandi UPDATE, DELETE, COMMIT, ROLLBACK e TRUNCATE
Utenti e permessi
Creazione di utenti
Come creare utenti ed assegnare loro privilegi ed aree di memoria
Quote e password
Definire limiti di memorizzazione per utente, assegnare password e bloccare utenti
I permessi
Assegnare a ciascun utente i privilegi necessari a compiere azioni sulle tabelle (oggetti)
Privilegi di sistema
I vincoli
Vincoli di controllo sui dati
Controllare i valori inseriti per evitare valori NULL o dati al di fuori di range specifici
Chiavi primarie e campi unici
Definire le chiavi primarie per rendere univoco ogni record. Stabilire l'unicità di uno o più campi
Chiavi esterne e integrità referenziale
Definire relazioni tra le tabelle e vincoli di coerenza referenziale
Funzioni e raggruppamenti
Manipolazione delle stringhe
Una carrellata sulle funzioni principali per manipolare stringhe di caratteri
Funzioni sui numeri
Operazioni possibili per il calcolo e formattazione di numeri in virgola mobile
Date e conversioni
Come gestire le date, calcolare intervalli e convertire i tipi di dati
Funzioni di gruppo
Calcolare ed estrapolare informazioni su più righe di una interrogazione
Raggruppare i dati
Funzioni e tecniche per fattorizzare i dati comuni a più righe di una interrogazione
Join e query complesse
Join semplici
Eseguire collegamenti tra tabelle per estrarre dati correlati tra loro
Join complessi
Collegamenti con maggiori condizioni, aliasing dei nomi di tabella, varianti dello standard ANSI
Query nidificate
Come definire ed usare "subquery" ed interrogazioni gerarchiche con Oracle
Le viste
Creare una vista
Come creare una vista per semplificare e limitare l'accesso alle tabelle da parte degli utenti
Operazioni sulle viste
Come modificare, cancellare una vista ed operare con i dati
Le sequenze
Creare una sequenza
Introduzione all'automatismo delle sequenze, cosa sono e come definirne una
Utilizzare le sequenze
Sfruttare le sequenze per generare automaticamente campi PRIMARY KEY
Amministrazione
Il DataBase Administrator
Definire un DBA e collegarsi al server da amministratori
Privilegi del DBA
Concessioni del privilegio SYSDBA, utente SYS e uso del dizionario dei dati
SHUT DOWN e STARTUP
Come avviare ed arrestare il server e cosa avviene durante queste procedure
Salvataggio e ripristino del database
Salvataggio logico dei dati
Salvataggio fisico offline
Salvataggio parziale del database
Salvataggio a database attivo
Gestione di Utenti, Profili, Ruoli
Grant
Revoke
Connessione client-server in LAN
Scaricare Oracle Client
Procedura per effettuare il download del software client di Oracle
Installazione di Oracle Client
Installazione del client e connessione in rete con Oracle server
SQL SERVER - 50 ore
Introduzione alle Basi di dati
• Sistemi informativi e sistemi informatici.
• Le basi di dati.
• Il DBMS.
• Tipologie di utenti di un DBMS
• Linguaggi per basi dati: DDL e DML.
Architetture delle Basi di dati
• I modelli dei dati.
• Schemi e livelli di astrazione in una base di dati.
• L'architettura ANSI/SPARC a tre livelli.
• Linguaggi ed interfacce per basi dati.
• Architetture centralizzate e client/server.
Modello ER per modellare i dati
• Modelli di dati concettuali ad alto livello per la modellazione dei dati.
• Applicazione di esempio.
• Tipi di entità, insiemi di entità, attributi e chiavi.
• Tipi di associazione, insiemi di associazioni, ruoli e vincoli.
• Entità deboli.
• Raffinamento progettazione ER.
Modello EER e modellazione UML
• Sottoclassi, superclassi ed ereditarietà.
• Specializzazione/generalizzazione.
• Tipi di associazione di grado maggiore di due.
• Astrazione dati, rappresentazione della conoscenza e ontologia.
Il modello relazionale
• Prodotto cartesiano e relazioni.
• Corrispondenze fra relazioni.
• Informazione incompleta e valori nulli.
• Vincoli di integrità. Vincoli intrarelazionali: vincoli di tupla, vincolo di chiave.
• Vincoli interrelazionali: vincoli di integrità referenziale.
• Aggiornamento egestione delle violazioni e dei vincoli.
L'algebra relazionale
• Operatori dell'algebra relazionale: operatori insiemistici, ridenominazione, proiezione, selezione, join.
• Join naturale.
• Join esterno.
• Theta-join.
• Interrogazioni in algebra relazionale.
• Trasformazioni di equivalenza per espressioni in algebra relazionale.
• Algebra con valori nulli.
• Viste.
Leggere i dati da un db con diversi linguaggi
• Calcolo su domini.
• Costruzione delle formule: operatori logici and, or e not; quantificatore esistenziale e universale;
• Interrogazioni in calcolo sui domini.
• Calcolo su tuple con dichiarazione di range.
• Interrogazioni in calcolo su tuple.
• Limitazioni del calcolo relazionale.
Traduzione di schemi ER e EER a schemi relazionali
• Il processo di traduzione da ER a relazionale.
• Traduzione di costrutti EER in relazioni.
Principi di SQL/SQL Server
• Lo standard SQL-2.
• Definizione di schemi in SQL: tipi di dato di base e definiti dall'utente, definizione di tabelle; definzione dello schema; definizione di vincoli (intrarelazionali semplici, di integrità referenziale, e generici).
• Definizione di indici.
• Istruzioni per la modifica dello schema. Interrogazioni in SQL: il comando select; formule di selezione; ordinamento del risultato; join di tabelle. Uso di variabili.
• Operatori aggregati.
• Interrogazioni con raggruppamento.
• Interrogazioni nidificate.
• Operatori su insiemi.
• Istruzioni di inserimento, cancellazione e modifica.
• Le asserzioni.
• Le viste.
• Controllo degli accessi: identificazione, risorse e privilegi.
SQL: asserzioni, viste, trigger e tecniche di programmazione
• Specificazione vincoli mediante asserzioni.
• Viste in SQL.
• Trigger e concetti di basi di dati attive.
• Problematiche programmazione basi di dati.
• SQL embedded ed SQL dinamico.
• Funzioni.
• Stored procedure per le basi di dati.
Progettazione concettuale
• Fonti dei requisiti.
• Organizzazione e scrittura dei requisiti.
• Sviluppo del modello ER.
• Strategie di progetto: bottom-up, top-down, inside-out e ibrida.
• Qualità di uno schema concettuale.
• Strumenti CASE per la progettazione.
Progettazione logica
• Analisi delle prestazioni su schemi ER.
• Volume dei dati.
• Caratteristiche delle operazioni: schema di operazioni e tavola degli accessi.
• Ristrutturazione di schemi ER: analisi delle ridondanze, eliminazione delle generalizzazioni, partizionamento/accorpamento di entità e associazioni, scelta degli identificatori primari.
• Traduzione verso il modello relazionale.
• Traduzione di relazioni molti-a-molti, uno-a-molti e uno-a-uno.
• Un esempio di progettazione logica.
• Uso di strumenti CASE per la progettazione logica.
Dipendenze funzionali e normalizzazione per basi di dati relazionali
• Ridondanze e anomalie.
• Le dipendenze funzionali.
• Dipendenze non banali.
• Dipendenze e chiavi.
• Forma normale di Boyce e Codd.
• Normalizzazione in BCNF.
• Decomposizioni senza perdite.
• Decomposizioni con conservazione delle dipendenze.
• La terza forma normale.
• Decomposizione in 3FN.
• Normalizzazione e schemi concettuali.
Strato fisico: memorizzazione di dati, indici, elaborazione delle interrogazioni e progettazione fisica
• Memoria secondaria.
• Collocazione sul disco dei record di un file.
• Operazioni su file.
• Techiche hash.
Indici per file
• Tipi di indici ordinati a un solo livello e indici multilivello.
• Alberi B e alberi B1.
• Indici su chiavi multiple.
• Altri tipi di indici.
Transazioni
• Introduzione alla gestione delle transazioni.
• Concetti di transazione e di sistema.
SICUREZZA DELLE RETI 40 ore
Introduzione
La sicurezza come processo
Le vulnerabilità delle applicazioni e dei sistemi operativi
Distinzione tra Worm, virus e trojan
Le macro di Office e i macro-virus
Le vulnerabilità nella connessione ad Internet:
Dialer
Spyware
Adware
La sicurezza nelle transazioni on-line
Protezione dei dati personali
Il problema della sicurezza nel settore IT
Applicazione dell Sicurezza relativa agli utenti
Sicurezza e Gestione Dati relativa ad amministratori
Analisi della Rete Aziedale
Le vulnerabilità dell'IP
IP Fragmentation
Utilizzo di ARP
Affidabilità dei sistemi
Analisi dei rischi
Integrità dei sistemi
Correttivi alla progettazione
Implementazione e monitoraggio
Hardening dei Servizi
LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN)
Router e firewall
Application proxy
Trap zone
Tecniche di instradamento e vulnerabilità
Antivirus e Firewall
Differenze
Relativi impieghi
Personal firewall
Socks
La "Zona demilitarizzata" (DMZ)
Sostituzione dell'identità Internet: IP spoofing
Individuazione di tentativi di attacco
Politiche di firewalling e routing
Esempi e configurazione Router
Gestione di una rete
Tecniche di NAT
Individuazione del perimetro della rete
Restrizioni sulla navigazione e sul download
Controllo degli accessi
Reti private Virtuali
Circuit-level gateway
Filtro dei contenuti Web
Proxy Server e Reverse Proxy
Packet filtering
Firewall basati su IP tables
Autenticazione collegamenti dial-up
Architettura IPSec
Il social-engineering
Metodologie di inganno e di persuasione occulte
La sicurezza della posta elettronica
Tecniche di contrasto allo spamming
Riservatezza dei dati
Autenticità/integrità della comunicazione
Java, Javascript, ActiveX
Affidabilità delle applicazioni pop-up
Integrità dei files e delle applicazioni
Introduzione alla crittografia e alla firma digitale
Blindatura logica e fisica dell'elaboratore e del sistema operativo
TECNICHE DI HACKING 40 ore
Introduzione
Attacco e difesa di Windows, Unix, Linux, switches, routers e altri
sistemi
Descrizione dell'approccio tipico utilizzato negli attacchi informatici
Raccolta di informazioni e scanning
Tools di evasione per firewalls e IDS
Sfruttare la cattiva amministrazione del sistema
Errate relazioni di Trust
Violare gli User account e password
Servizi non autenticati
Vulnerabilità a livello applicativo
Input non validi a programmi
Buffer overflow
Spoofing dell'indirizzo IP e previsione del Sequence Number
Bugs software
Virus, worm, trojan: analisi dei codici sorgenti
Caduta dei servizi (Denial of service)
Dirottamenti di sessione (Hijacking of session)
Password Cracker
Network Mapping
Sniffer Attack Tools
Difesa proattiva e reattiva nei vari stadi di un attacco
Auditing e Detection degli attacchi
Cosa e come verificare
Rilevazione delle vulnerabilità
Rilevazione manuale
Tools di rilevazione delle vulnerabilità (vulnerability scanners)
Nessus Vulnerability Scanner
Nmap Port Scanner
ISS Internet scanner
Tools di verifica UNIX
Test di penetrazione
Esche: gli honeypot
Falsificare le risposte del sistema con Iptables
Cambiare i fingerprint di Windows e Linux
Riconoscere i segni di un attacco
Configurazione dell'IDS Snort per Linux e Windows
Che cosa fare quando si determina un'intrusione
Valutazione del livello di compromissione
Recupero e ripartenza del sistema
Restore dei dischi
Ripristino totale del sistema operativo
SICUREZZA SUL POSTO DI LAVORO 20 ORE
Introduzione al D.lgs 626/94
La prevenzione degli infortuni e l’igiene del lavoro
I soggetti della prevenzione
Il medico competente
Il datore di lavoro, i dirigenti e i preposti
Il rappresentante dei lavoratori per la sicurezza
I lavoratori addetti al pronto soccorso, antincendio e evacuazione
Obblighi, responsabilità, sanzioni
La prevenzione e la sorveglianza sanitaria
Il ciclo produttivo del comparto e i principali rischi specifici