Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Securing wireless networks - Scheda corso LEN

112 views

Published on

Il personale addetto alle vendite ha necessità di accedere alle informazioni aziendali critiche. I dipendenti devono restare in contatto quando sono in viaggio o quando lavorano fuori sede. La risposta più appropriata per soddisfare diverse esigenze può essere una rete wireless. In questo corso si apprenderà a controllare gli accessi alla rete wireless.

Published in: Education
  • Be the first to comment

  • Be the first to like this

Securing wireless networks - Scheda corso LEN

  1. 1. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009 SECURING WIRELESS NETWORKS Durata: 32 ore [cod. N005] UN BUON MOTIVO PER Il personale addetto alle vendite ha necessità di accedere alle informazioni aziendali critiche. I dipendenti devono restare in contatto quando sono in viaggio o quando lavorano fuori sede. La risposta più appropriata per soddisfare diverse esigenze può essere una rete wireless. In questo corso si apprenderà a controllare gli accessi alla rete wireless. A CHI È RIVOLTO Amministratori di reti, sistemi, infrastrutture, sicurezza e LAN/WAN, sviluppatori di software wireless e prodotti hardware, consulenti e integratori IT e della sicurezza. COMPETENZE ACQUISITE Impatto della sicurezza sulle WLAN. Le minacce più comuni, come rilevarle e come difendersi, vantaggi e svantaggi delle implementazioni di sicurezza wireless. PROGRAMMA DI DETTAGLIO  Assets to protect  Threats to protect against  Legal protection  Costs. Basic security measures  Threat analysis  Impact analysis  Threat Analysis and Hacking Methodology  Target profiling  Physical security  Social engineering  Wireless bridges  Packet analysis  Information theft  Malicious data insertion  Denial of Service (DoS)  Peer-to-peer hacking  Unauthorized control  Rudimentary  Security Measures  SSID MAC filters
  2. 2. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009  Static WEP  Default configurations  Firmware upgrades  Physical security  Periodic inventory  Intermediate  Security Measures  Rogue equipment  Cell sizing  Protocol filters  SNMP. Discovery protocols  Wireless  segment configuration  Removing vulnerabilities  Client security  IP Services  Advanced Security Measures  Wireless security policy  Authentication and encryption  Wireless DMZ and VLANs  Audits  Traffic pattern analysis  Authenticated DHCP  Wireless LAN Auditing Tools  Discovery tools  Password crackers  Share enumerators  Network management and control  Wireless protocol analyzers  Manufacturer defaults  Password sniffers  Antennas and WLAN equipment  OS fingerprinting and port scanning  Application sniffers  Networking utilities  Network discovery and management  Hijacking users  RF Jamming and Dataflooding tools  WEP crackers  Hardware and Software Solutions RADIUS with AAA Support RADIUS Details  Kerberos Static and Dynamic  WEP and TKIP  802.1x  Extensible Authentication Protocol (EAP)  VPNs  Encryption Schemes Routers  Switch-Routers Firewalls  MobileIP VPN Solutions  Enterprise  Wireless Gateways  Switches, VLANs, & Hubs  SSH2 Tunneling & Port Redirection  Thin Client Solutions  Prevention and Countermeasures  802.1x 802.11i  TKIP AES  Intrusion detection U.S. Federal and state laws  Implementation and Management  Design and implementation  Equipment configuration and placement  Interoperability and layering  Security management.
  3. 3. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009 MODALITA’ FORMATIVE o SEMINARIO Intervento collettivo d'aula a taglio divulgativo, di approfondimento o generico su di un tema afferente ai contenuti sotto descritti. La durata è stabilita da un minimo di 3 ad un massimo di 8 ore. o WORKSHOP Intervento collettivo d'aula a taglio pratico sperimentale finalizzato alla condivisione di problemi, proposte, soluzioni, esami di certificazione e strumenti specifici afferenti ai contenuti sotto descritti e ai processi aziendali ad essi collegati. La durata è stabilita da un minimo di 3 ad un massimo di 16 ore. o CORSO TRAINING: «il sapere e il saper fare» intervento frontale, seminariale e di laboratorio finalizzato all’introduzione e alla conoscenza teorica e pratica dell’argomento in oggetto. TRAINING ON THE JOB: «il saper risolvere» intervento personalizzato finalizzato alla conduzione di strumenti operativi e di soluzioni pratiche Le durate sono coerenti rispetto agli obiettivi e sono stabilite da un minimo di 9 ad un massimo di 40 ore.

×