Vai al contenuto principale
Pannello laterale
Ospite (
Login
)
Italiano (it)
English (en)
Italiano (it)
(Classe 5a) - Sistemi e Reti
Home
Corsi
Didattica
Istruzione Tecnica: Informatica e telecomunicazioni
Sistemi e Reti
Cl5_S&R
5. Fondamenti di sicurezza di rete
Approfondimento: Manuale dell’utente di Cisco Router and Security Device Manager 2.4
Approfondimento: Manuale dell’utente di Cisco Router and Security Device Manager 2.4
Per visualizzare il file, fai click su questo link:
24ln_it.pdf
◄ Dispositivi di rete sicuri
Vai a...
Vai a...
1.1.0 - Introduzione
1.1.1 - Crittografia, crittoanalisi, crittologia
1.1.2 - Algoritmi e chiavi
1.1.3 - Controlli a complessità crescente
1.1.4 - Chiavi simmetriche e asimmetriche
1.1.5 - Le funzioni non invertibili, o “one-way”
1.1.6 - Crittografia a 'stream' o 'block'
1.1.7 - Test Intermedio
1.1.8 - La crittoanalisi
1.1.9 Che cosa può garantire la crittografia
1.1.10 - Che cosa è Kerberos
1.1.11 - Cenni di staganografia
1.1.12 - Test Finale
1.2.0 - Introduzione
1.2.1 - I crittosistemi a chiave simmetrica
1.2.2 - L’algoritmo RSA a chiave asimmetrica
1.2.3 - Generazione delle chiavi asimmetriche RSA
1.2.4 - Basi matematiche delle chiavi asimmetriche
1.2.5 - Un esempio di generazione e uso di chiavi asimmetriche
1.2.6 - Vantaggi della cifratura a chiave asimmetrica ed esempi
1.2.7 - Schema completo di scambio dati protetto
1.2.8 - L’algoritmo di Diffie-Hellman
1.2.9 - Test Finale
1.3.0 - Introduzione
1.3.1 I tre sistemi base di autenticazione
1.3.2 L'autenticazione biometrica
1.3.3 Username e password
1.3.4 L'autenticazione forte
1.3.5 - Test Intermedio
1.3.6 L'autenticazione con firma elettronica
1.3.7 Il servizio di 'non-ripudio'
1.3.8 I Certificati Digitali
1.3.9 Il Contratto digitale e il Copyright
1.3.10 La PEC Posta Elettronica Certificata
1.3.11 - Test Finale
1.4.0 - Introduzione
1.4.1 - Generalità
1.4.2 - Confidenzialità del messaggio
1.4.3 - Integrità del messaggio e identità del messaggio
1.4.4 - Le VPN 'Site-to-site' e 'Remote access'
1.4.5 - Il protocollo IP-Sec-IP Secure
1.4.6 - I due modi di utilizzo di IPsec
1.4.7 - Le fasi di creazione di un tunnel IPsec
1.4.8 - Test VPN Site to site
1.4.9 - Test VPN Remote Access
1.4.10 - Le VPN basate su protocollo GRE
1.4.11 - Test Finale
2.1.0 - Introduzione
2.1.1 - Generalità di Syslog
2.1.2 - Come funziona Syslog
2.1.3 - Formato dei messaggi Syslog
2.1.4 - Configurazione e verifica di Syslog
2.1.5 - Test Finale Syslog
2.2.1 Generalità di SNMP
2.2.2 Elementi e azioni di SNMP
2.2.3 Versioni di SNMP e autenticazione della NMS
2.2.4 MIB e loro variabili
2.2.5 Configurazione e verifica di SNMP
2.2.6 - Test Finale SNMP
2.3.1 Generalità di NetFlow
2.3.2 Come funziona NetFlow
2.3.3 Concetto di flusso
2.3.4 Configurazione e verifica di NetFlow
2.3.5 L'analisi del traffico sul Collector
2.3.6 - Test Finale NetFlow
Virtualizzazione con Virtual Box
Container e Macchine Virtuali
4.1.0 - Introduzione
4.1.1 - La rete di riferimento
4.2.0 Introduzione
4.2.1 Step 1: dobbiamo stare... vicini vicini
4.2.2 Step 2: subnet distinte, ma tutto in VLAN 1
4.2.3 Step 3: creazione delle VLAN 11 e 12
4.2.4 Step 4: il link S1-S2 dev’essere un trunk
4.2.4.1 Il formato delle trame sui trunk
4.2.5 Step 5: i problemi dell’IVLR tradizionale
4.2.6 Step 6: l’IVLR col “router-on-a-stick”
4.2.7 Step 7: il filtraggio del traffico (opz.)
4.3.0 - Introduzione
4.3.1 Che cosa sono le SVI
4.3.2 Le SVI nella nostra rete di riferimento
4.3.3 Il Default Gateway sullo Switch
4.3.4 Quante SVI accettano gli Switch?
A0 Le VLAN in breve
A1 La segmentazione delle reti tramite VLAN
A1.1 I vantaggi delle VLAN
A1.2 I tipi delle VLAN
A2 L'implementazione delle VLAN
A2.1 L'assegnazione delle VLAN
A2.2 La cancellazione delle VLAN
A3 I "trunk" delle VLAN
A3.1 Il DTP-Dynamic Trunking Protocol
A4 L’instradamento tra VLAN con Switch L3
A4.1 Lo switching Layer 3
A4.2 Comandi di configurazione sugli Switch L3
A4.3 Porte routed vs. switched degli Switch L3
A5 Approfondimenti interVLAN routing
A5.1 - Il "Lego" dell interVLAN routing
A5.2 - InterVLAN routing: teoria e istruzioni laboratorio
A5.2.1 - PT: InterVLAN routing e SVI
Tipi di minacce
Tipi di vulnerabilità
Protezione fisica
Tipi di malware
Attacchi di ricognizione
Mitigazione degli attacchi alla rete
Sicurezza dei dispositivi
Configurazione di password sicure e di SSH
Dispositivi di rete sicuri
Routing
Tipi di instradamento
Instradamento statico
Routing predefinito
Routing dinamico
Esempio pratico con commenti
Esempio di impostazione
Cisco IOS IP Routing: RIP Command Reference (in inglese)
Esame di Stato 2017
Il Natting
Test Macchine Virtuali
Test sulle Vlan
Test sulla CRITTOGRAFIA
Test su access point ed extender
Glossario
Routing ►
Cl5_S&R
Introduzione
1. La Crittografia e le VPN
2 - Il monitoraggio delle reti: Syslog, SNMP, NetFlow
3. Le Macchine Virtuali
4. Le VLAN - Virtual LAN, l'InterVLAN Routing e SVI-Switched Virtual Interfaces
Allegati
5. Fondamenti di sicurezza di rete
6. Routing
7. Natting
Test
Approfondimenti
Home
Calendario
Riepilogo della conservazione dei dati
Ottieni l'app mobile