Cassidy, Dries, Sicurezza delle reti aziendali, p. 304, € 25,31

1 TCP/IP E ALTRI PROTOCOLLI CORRELATI

1.1 Il viaggio dei dati in rete
1.2 La progettazione di applicazioni monolitiche o a layer
1.3 Il modello OSI
1.4 Il protocollo TCP/IP e il modello a layer per Internet
1.5 Mappaggio del protocollo TCP/IP sul modello OSI
1.6 Elementi di base del Layer 2
1.7 Il protocollo ARP (Address Resolution Protocol)
1.8 Comunicazioni con o senza connessione
1.9 Il protocollo TCP/IP
1.10 Il protocollo UDP (User Datagram Protocol)
1.11 Le intestazioni dei pacchetti IP
1.12 I principali servizi IP
1.13 IPv6 e ICMPv6

2 L'AMPIEZZA DI BANDA NEI COLLEGAMENTI WAN

2.1 Introduzione all'ampiezza di banda: i computer e il telefono
2.2 I modem analogici
2.3 Gerarchia dei servizi digitali dedicati
2.4 Il frame T1
2.5 T3 frazionale
2.6 SONET
2.7 ISDN
2.8 Modem via cavo
2.9 Frame Relay
2.10 ATM (Asynchronous Transfer Mode)
2.11 Applicazioni senza filo
2.12 Requisiti hardware delle varie reti

3 LA SICUREZZA

3.1 Chi minaccia i dati
3.2 I tipi di attacco più comuni
3.3 La terminologia nel campo della sicurezza
3.4 Chiavi pubbliche e private
3.5 Infrastruttura a chiave pubblica (PKI)
3.6 Hardware di sicurezza
3.7 La sicurezza e la segretezza
3.8 I livelli di sicurezza
3.9 I vari tipi di controllo degli accessi
3.10 Traduzione degli indirizzi di rete

4 DEFINIZIONE DEI REQUISITI DI CONNESSIONE

4.1 Avere un'idea delle esigenze degli utenti
4.2 Le applicazioni Internet
4.3 Le applicazioni fornite via Internet
4.4 Dimensionamento della connessione a Internet
4.5 La criticità della connessione a Internet
4.6 Servizi aggiuntivi
4.7 La sicurezza
4.8 I costi
4.9 Rivedere e ripensare
4.10 Requisiti della connessione

5 SCELTA DI UN PROVIDER
5.1 La scelta di un provider è una decisione critica
5.2 Che tipo di provider: NSP o ISP
5.3 Costi
5.4 Affidabilità e reputazione
5.5 Capacità: il provider è in grado di rispondere alle mie esigenze?
5.6 Servizi di installazione e impostazione offerti dal provider
5.7 Creazione di una rete WAN
5.8 Sistemi di connessione
5.9 Servizi gestiti

6 CONSULENZE

6.1 Consulenti, collaboratori e progetti
6.2 Si può fare tutto da soli
6.3 Come si vedono le cose dall'interno
6.4 La richiesta di un preventivo
6.5 I segmenti di un progetto

7 CONSIDERAZIONI PROGETTUALI

7.1 Prima di costruire la rete
7.2 Ottenere la connessione
7.3 Configurazione dei client per una nuova connessione
7.4 Determinazione dell'architettura IP
7.5 I requisiti delle reti multiprotocollo
7.6 Disponibilità, capacità e affidabilità
7.7 Politica di accesso remoto

8 VALUTAZIONE DELLE ESIGENZE IN TERMINI DI SICUREZZA

8.1 Costruzione di un'infrastruttura adattabile
8.2 Il principio base della sicurezza: la semplicità
8.3 Definizione dei servizi
8.4 Regole, insiemi di regole e basi di regole
8.5 Trasformazione della politica di sicurezza in sicurezza effettiva
8.6 Progettazione di un semplice prototipo

9 ATTIVAZIONE DELLA CONNESSIONE

9.1 Scelta dei dispositivi
9.2 Fasi di installazione dell'hardware

10 IMPLEMENTAZIONE DELLA SICUREZZA

10.1 Definizione delle aspettative
10.2 Rafforzamento dei sistemi
10.3 Server di registrazione remota
10.4 Esempio di router a filtraggio dei pacchetti
10.5 Esempio di router a filtraggio dei pacchetti con una zona smilitarizzata
10.6 Router a filtraggio dei pacchetti con un firewall e una zona smilitarizzata
10.7 Router a filtraggio dei pacchetti con un firewall, una zona smilitarizzata e un gateway di sicurezza per una rete privata virtuale

11 COLLAUDO E CONVALIDA

11.1 La rete funziona correttamente
11.2 Assembiaggio dei sistemi
11.3 Collaudo del routing
11.4 Collaudo dei servizi richiesti
11.5 Collaudo dei servizi offerti
11.6 Collaudo della sicurezza

12 GESTIONE DELLA CONNESSIONE A INTERNET

12.1 Valutazione di nuovi servizi
12.2 Controllo dei problemi di sicurezza
12.3 Monitoraggio e valutazione delle normali attività della rete
12.4 Pianificare per il futuro

13 TRASFERIMENTO SU UN ALTRO PROVIDER INTERNET

13.1 Restituzione dei dispositivi
13.2 Restituzione dei numeri IP affittati
13.3 Modifiche DNS
13.4 Acquisto di nuovi sistemi
13.5 Il periodo di transizione
13.6 Sicurezza
13.7 I server di posta elettronica
13.8 Aggiornamenti