Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- controlli ai diversi livelli del modello ISO/OSI. Liste di controllo degli accessi (ACL). Filtro sul MAC address a livello Datalink. Studiare pag 169-170
- ignificato di Firewall e la sua applicazione ai vari livelli dell'Architettura TCP/IP; Esempio indicativo di una ACL a livello IP.
- DMZ
- ** Raccomandazioni X.800 e requisiti dei sistemi **
- ** La sicurezza nelle reti Wireless (sniffing, APR, DoS); La crittocrafia WEP. **
- ** tipo di attacco ad una rete wireless (sniffing, DoS); crittografia secondo WEP (IV, chiave + RC4); Ezoluzione di WEP con TKIP e poi in WPA2-Personal e WPA2-Enterprise **
- Gestione trasparente dell'intro di pacchetti IP ad un utente mobile che si sposta tra reti diverse; il protocollo Mobile IP
- Base Station e tecnologie di trasmissione all'interno di una 'cellula'.
- problema derouting nesto dispositi mobili (diretto ed indiretto); Mobile IP ed incapsulamento.
- tecniche di modulazione usate nelle reti cellulari
- gestione dell'Ahndover' in una rete cellulare e l'utilizzo dei database HLR e VLR. Avviata analisi delle reti cellulari dalla 1^ alla 4^ generazione.
- concetti principali delle reti cellulari; forma effettiva del Home Location Register (HLR) e del Visitor Location Register (VLR)
- reti private virtuali
- VPN e tunneling a livello IP nelle VPN di tipo site-to-site. ed IPsec
- livello di Trasporto nell'architettura TCP/IP
- funzionamento di IPsec ed il suo utilizzo.
- Crittografia a livello applicativo: protocollo SSL/TLS
- Server SW ed HW, Soluzioni HW per le aziende; server Standalone. Dislocazione, all'interni di un'azienda. Duplicazione dei dati (sistemi RAID) e backup.
- tabelle di routing
- IP,Mask,GW,DNS,Router.
- subnetting
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement