Conoscere i principi di funzionamento di firewall open source e proprietari.
Acquisire i criteri per posizionarli in rete, e le conoscenze per configurarli in modo da proteggere i target i attacchi informatici.
Conoscenza di TCP/IP.
TCP IP caratteristiche di IPv4
Transport protocols: TCP UDP
Protocolli connection oriented e connectionless.
Il filtraggio delle sessioni.
Concetto di access list.
Access list per TCP
Access list per UDP
Filtraggio dei contenuti
Firewall Linux: iptables.
Principi di funzionamento ed esempi di configurazione.
Distribuzioni: IPcop
Installazione e configurazione in laboratorio virtuale (VirtualBox)
Firewall commerciali: Cisco ASA (faremo riferimento alla versione 8.4)
Tipologie di attacchi: scansione ed enumerazione
Protezione mediante access list statiche.
Access list dinamiche e protezione da scansione e DDOS.
Progetto di una architettura di rete.
Configurare un perimetro difensivo e zone di diversi livelli di sicurezza.
Criteri di progetto e posizionamento dei servizi nelle reti.
Posizionamento dei servizi all’interno delle reti.
Filtraggio degli accessi mediante access list statiche.
Protezione mediante access list dinamiche.
Il perimetro visto dall’attaccante: Scansione e ricerca delle vulnerabilità
Esempi pratici di scansioni di bersagli protetti da firewall Linux e Cisco.