{"IssuedOn":"03/07/2024 08:05:30","LearnerEmail":"f.pera@sielte.it","UriAssertion":"https://api.cboxiqc.com/api/v1.0/OpenBadge/Assertion?idassertion=523776","Name":"Network Security Fundamentals PaloAlto","Description":"Ottiene questo badge chi partecipa a Network Security Fundamentals PaloAlto.\n Chi ottiene questo badge dimostra interesse in \n· Identificare i comuni dispositivi di rete aziendale.\n· Distinguere tra protocolli instradati e protocolli di instradamento.\n· Riconoscere i vari tipi di reti e topologie.\n· Descrivere DNS, FQDN e IoT del Domain Name System.\n· Riconoscere i metodi di conversione decimale, binario ed esadecimale.\n· Descrivere la struttura ei campi di un'intestazione IP e degli indirizzi IPV4 e IPV6.\n· Subnet uno schema di indirizzamento IPV4 Classe C e configurare un indirizzo IP sul\nfirewall.\n· Esaminare i quattro messaggi di processo DHCP e NAT (Network Address\nTranslation).\n· Configurare il firewall come server DHCP e testare il client DHCP.\n· Riconoscere l'incapsulamento dei pacchetti e il processo del ciclo di vita.\n· Identificare i protocolli e definire i livelli del modello OSI e TCP.\n· Esaminare i protocolli del livello di trasporto, le porte e le procedure di filtraggio dei\npacchetti.\n· Creare e analizzare acquisizioni di pacchetti utilizzando Wireshark.\n· Classificare varie tecnologie di sicurezza degli endpoint e della rete.\n· Identificare gli algoritmi comuni di crittografia della sicurezza di rete e i concetti di\ngestione delle chiavi.\n· Riconoscere le tecniche di rotazione delle chiavi simmetriche/asimmetriche e PKI.\n· Generare un certificato dell'Autorità di certificazione radice (CA) autofirmato.\n· Creare una policy di decrittografia sul firewall per decrittografare il traffico SSH e il\ntraffico SSL.\n· Descrivere i vantaggi dell'architettura firewall a passaggio singolo di prossima\ngenerazione.\n· Identificare l'App-ID, l'ID utente, l'ID contenuto e le opzioni di distribuzione NGFW.\n· Esplorare i cinque passaggi necessari per implementare un ambiente Zero Trust\nNGFW.\n· Riconoscere le linee di base della rete, la documentazione, gli strumenti e i\ndiagrammi.\n· Configurare NGFW per monitorare, inoltrare ed eseguire il backup dei registri di\nsistema (Syslog).","BadgeType":"Competence Badge","LinkIssuer":"https://www.cboxiqc.com/Companies/ProfileById/128","HoursDuration":"30:00","Objectives":"L’intervento formativo è stato sviluppato in linea con le competenze della Palo Alto. Conoscere le basi del networking e accrescere le competenze nel settore così da ricoprire ruoli senior nella creazione dell’architettura di networking aziendale.\n\nDella durata di 30 ore il corso è organizzato in modalità FAD asincrona.","Competence":"Conoscere le basi del networking e accrescere le competenze nel settore così da ricoprire ruoli senior nella creazione dell’architettura di networking aziendale. - · Identificare i comuni dispositivi di rete aziendale.\n· Distinguere tra protocolli instradati e protocolli di instradamento.\n· Riconoscere i vari tipi di reti e topologie.\n· Descrivere DNS, FQDN e IoT del Domain Name System.\n· Riconoscere i metodi di conversione decimale, binario ed esadecimale.\n· Descrivere la struttura ei campi di un'intestazione IP e degli indirizzi IPV4 e IPV6.\n· Subnet uno schema di indirizzamento IPV4 Classe C e configurare un indirizzo IP sul\nfirewall.\n· Esaminare i quattro messaggi di processo DHCP e NAT (Network Address Translation).\n· Configurare il firewall come server DHCP e testare il client DHCP.\n· Riconoscere l'incapsulamento dei pacchetti e il processo del ciclo di vita.\n· Identificare i protocolli e definire i livelli del modello OSI e TCP.\n· Esaminare i protocolli del livello di trasporto, le porte e le procedure di filtraggio dei\npacchetti.\n· Creare e analizzare acquisizioni di pacchetti utilizzando Wireshark.\n· Classificare varie tecnologie di sicurezza degli endpoint e della rete.\n· Identificare gli algoritmi comuni di crittografia della sicurezza di rete e i concetti di\ngestione delle chiavi.\n· Riconoscere le tecniche di rotazione delle chiavi simmetriche/asimmetriche e PKI.\n· Generare un certificato dell'Autorità di certificazione radice (CA) autofirmato.\n· Creare una policy di decrittografia sul firewall per decrittografare il traffico SSH e il\ntraffico SSL.\n· Descrivere i vantaggi dell'architettura firewall a passaggio singolo di prossima\ngenerazione.\n· Identificare l'App-ID, l'ID utente, l'ID contenuto e le opzioni di distribuzione NGFW.\n· Esplorare i cinque passaggi necessari per implementare un ambiente Zero Trust\nNGFW.\n· Riconoscere le linee di base della rete, la documentazione, gli strumenti e i\ndiagrammi.\n· Configurare NGFW per monitorare, inoltrare ed eseguire il backup dei registri di\nsistema (Syslog).","Knowledge":"-Informatiche","Ability":"Abilità di base - in ambito informatico riuscendo a:\n· Identificare i comuni dispositivi di rete aziendale.\n· Distinguere tra protocolli instradati e protocolli di instradamento.\n· Riconoscere i vari tipi di reti e topologie.\n· Descrivere DNS, FQDN e IoT del Domain Name System.\n· Riconoscere i metodi di conversione decimale, binario ed esadecimale.\n· Descrivere la struttura ei campi di un'intestazione IP e degli indirizzi IPV4 e IPV6.\n· Subnet uno schema di indirizzamento IPV4 Classe C e configurare un indirizzo IP sul\nfirewall.\n· Esaminare i quattro messaggi di processo DHCP e NAT (Network Address Translation).\n· Configurare il firewall come server DHCP e testare il client DHCP.\n· Riconoscere l'incapsulamento dei pacchetti e il processo del ciclo di vita.\n· Identificare i protocolli e definire i livelli del modello OSI e TCP.\n· Esaminare i protocolli del livello di trasporto, le porte e le procedure di filtraggio dei\npacchetti.\n· Creare e analizzare acquisizioni di pacchetti utilizzando Wireshark.\n· Classificare varie tecnologie di sicurezza degli endpoint e della rete.\n· Identificare gli algoritmi comuni di crittografia della sicurezza di rete e i concetti di\ngestione delle chiavi.\n· Riconoscere le tecniche di rotazione delle chiavi simmetriche/asimmetriche e PKI.\n· Generare un certificato dell'Autorità di certificazione radice (CA) autofirmato.\n· Creare una policy di decrittografia sul firewall per decrittografare il traffico SSH e il\ntraffico SSL.\n· Descrivere i vantaggi dell'architettura firewall a passaggio singolo di prossima\ngenerazione.\n· Identificare l'App-ID, l'ID utente, l'ID contenuto e le opzioni di distribuzione NGFW.\n· Esplorare i cinque passaggi necessari per implementare un ambiente Zero Trust\nNGFW.\n· Riconoscere le linee di base della rete, la documentazione, gli strumenti e i\ndiagrammi.\n· Configurare NGFW per monitorare, inoltrare ed eseguire il backup dei registri di\nsistema (Syslog).","Valutation":"Frequenza del minimo ore stabilito (21 ore).\nSuperamento del test finale."}