Viale Premuda 14, 20129 Milano - academy@digiacademy.it - 0250030724

Tech Data

Crittografia: Concetti, Impieghi e Sicurezza in Rete

Codice corso: SP008G
Durata corso: 3gg

Obiettivi

Acquisire conoscenza del funzionamento dei sistemi operativi, delle reti e delle relative problematiche di sicurezza. Imparare ad utilizzare strumenti automatici per le verifiche di Sicurezza.
Avvicinarsi in maniera progressiva alle tecniche più avanzate di testing manuale.

Durata:

3 giorni

Requisiti:

nessuno

Contenuti

Definizioni e concetti di base

  •  Obiettivi di sicurezza ISO 7498-2
  •  Security policy
  •  Trasposizione
  •  Sostituzione monoalfabetica: cifrari additivi
  •  Concetto di alfabeto circolare ed operazione di mod
  •  Sostituzione monoalfabetica: cifrari moltiplicativi
  •  Sostituzione monoalfabetica: caso generale
  •  Sostituzione polialfabetica: cifrari omofonici
  •  Sostituzione polialfabetica: algoritmo Vigenere
  •  Rotor machines
  •  Sostituzione polialfabetica: impiego di una fonte di dati pseudocasuali
  •  Sostituzione polialfabetica: one-time pad, l?algoritmo "perfetto"
  •  Concetto di "Strong random"
  •  Avvento degli elaboratori; confusion e diffusion
  •  Avvento degli elaboratori: exclusive OR (XOR)
  •  Steganografia

Crittografia a chiave simmetrica

  •  Funzionamento e finalità
  •  Stream Ciphers e Block Ciphers
  •  Block Ciphers: modalità ECB, CBC, CFB, OFB
  •  Block Ciphers: Feistel networks
  •  Stream Ciphers: Congruential generators
  •  Stream Ciphers: Feedback shift registers
  •  I principali algoritmi a chiave simmetrica: AES, Twofish, DES, IDEA, ...
  •  Algoritmo Diffie-Hellman

Crittografia a chiave asimmetrica

  •  Funzionamento e finalità
  •  Encryption keys e Signing keys
  •  Algoritmo Knapsack
  •  Algoritmo RSA
  •  Impiego di Diffie-Hellman quale algoritmo a chiave asimmetrica
  •  DSA
  •  Prospetto algoritmi a chiave asimmetrica
  •  Confronto tra crittografia a chiave simmetrica e crittografia a chiave asimmetrica
  •  Digital Envelope

Funzioni di hashing; firme elettroniche e certificati digitali

  •   Hash Functions: concetto ed impieghi
  •  MD5, SHA-1, SHA-3
  •  HMAC
  •  Database delle passwords e salted passwords
  •  Firme elettroniche e loro proprietà
  •  Contraffazione delle public keys e Digital Certificates
  •  Digital Certificate Chain
  •  Aspetti normativi nella legislazione italiana
  •  Cifratura della posta elettronica: S/MIME ed OpenPGP
  •  Cifratura dei File Systems

Crittografia e sicurezza in rete

  •  Layering TCP/IP
  •  Concetto e componenti di un firewall:
    • Packet Filter
    • Bastion Host
    • Proxy e Socks
    • DMZ
    • NAT
  • Protocolli di esempio:
    • SSL e TLS
    • SSH demo
    • IPSec
    • Kerberos


Cenni bibliografici

P.IVA 06249920965
C.C.I.A.A. REA: MI - 1880014
Cap. Soc. € 12.000,00

Contatti

Viale Premuda n. 14 ,20129 Milano
Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Tel.: +39 02 50030 724
Fax.: +39 02 50030 725

© Copyright DI.GI. Academy
Privacy Policy | Cookie Policy