Indice degli argomenti
1. La Crittografia e le VPN
1.1 Nozioni di base della crittografia
Questa sezione tratta dei fondamenti della crittografia e di alcuni algoritmi e sistemi crittografici, tra cui Kerberos. Sono inoltre presenti cenni alla steganografia.
1.2 Crittosistemi a chiave simmetrica e asimmetrica, con esempi
Questa sezione descrive i più diffusi crittosistemi a chiave simmetrica e asimmetrica, di cui fornisce un esempio numerico; mostra uno schema complessivo di scambio protetto e descrive l'algoritmo di Diffie-Hellman.
1.3 - Autenticazione, firma elettronica, contratti digitali, PEC
Questa sezione spiega i sistemi possibili di autenticazione, e che cosa sono la firma elettronica, i Certificati digitali, i contratti digitali e la posta elettronica certificata italiana.
1.4 - Le VPN Virtual Private Networks
Questa sezione illustra come le VPN possano garantire la confidenzialità dei messaggi scambiati su una rete non sicura, la loro integrità e l'identità del mittente. Spiega le VPN Site-to-site e quelle di Remote Access e il protocollo IPsec. Presenta infine le fasi di apertura, i parametri, e due esempi di verifica.
2 - Il monitoraggio delle reti: Syslog, SNMP, NetFlow
2.1 Syslog
L’amministratore di rete può gestire meglio la propria infrastruttura se utilizza degli strumenti per raccogliere ed analizzare dati diagnostici sul suo funzionamento. Questa sezione illustra lo standard Syslog, spiegandone il funzionamento e l'appropriata configurazione.2.2 - SNMP - Simple Network Management Protocol
2.3 - NetFlow
4. Le VLAN - Virtual LAN, l'InterVLAN Routing e SVI-Switched Virtual Interfaces
4.1. - Le VLAN
Lo scopo del presente modulo didattico è quello di offrire, approfondire la conoscenza delle VLAN - Virtual LAN
4.2 - Le VLAN e l'InterVLAN Routing
Introduciamo in questo capitolo le VLAN, viste come entità di livello 2 associate alle porte fisiche.
Il capitolo è suddiviso in 7 step e accompagna l'attività pratica su Packet Tracer.
4.3 - Le SVI: Switch Virtual Interfaces
Introduciamo in questo capitolo un’altra funzione della VLAN, finora viste come entità di livello 2 associate alle porte fisiche, che gli Switch usano per tenere separato il traffico dei vari gruppi.
5. Fondamenti di sicurezza di rete
Fondamenti di sicurezza di rete
Obiettivi del modulo: Configurare switch e router con funzionalità di protezione dei dispositivi per migliorare la sicurezza.