Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.

Dettagli Acconsento

Obiettivi

Obiettivo del corso è mostrare in maniera esaustiva, attraverso svariati esempi reali, le principali tecniche di attacco e intrusione alle reti e alle applicazioni da parte dei criminali informatici, comprendendone le metodologie e imparando contestualmente a contrastare potenziali minacce.

Destinatari

Al fine di tutelare il patrimonio intellettuale e finanziario aziendale, è fondamentale la presenza di una figura professionale che possieda i requisiti necessari per implementare e gestire un'efficace sistema di sicurezza. Durante le giornate del corso gli studenti impareranno a comprendere e contrastare le sofisticate tecniche di attacco e di intrusione dei criminali informatici. Lo scopo didattico di queste sessioni non sarà quello di presentare un elenco di tool o zero days exploit, ma sviluppare una concezione della sicurezza simile a quella di coloro che attaccano i sistemi informatici. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.

Il corso è particolarmente indicato per professionisti e responsabili della sicurezza, amministratori di siti e di sistemi, e responsabili di infrastrutture di rete. È inoltre utile per tutti coloro che hanno un ruolo nella gestione dell'infrastruttura e dei servizi IT.

Prima di frequentare il corso, gli studenti dovrebbero avere:

  • conoscenza di base dei protocolli di rete TCP/IP
  • conoscenza di base del funzionamento delle applicazioni web
  • familiarità con un sistema operativo di tipo GNU/Linux.

Contenuti

  • Introduzione all'Ethical Hacking
  • Aspetti legati al proprio Business
  • Vulnerability Assessment e Penetration Testing
  • Footprinting e Scanning
  • Enumerazione
  • Hacking di un sistema
  • Automated Security Assessment Tools
  • Trojans e Backdoors
  • Sniffers
  • Denial of Service
  • Session Hijacking
  • Vulnerabilità dei Server Web
  • Vulnerabilità delle Applicationi Web
  • Attacchi ai Database
  • Tecniche di Password Cracking attraverso il web
  • Wireless Networks
  • Viruses
  • Linux Hacking
  • Elusione degli IDS e Firewalls
  • Buffer Overflows
  • Crittografia
  • Sicurezza Fisica
  • Social Engineering.

Al completamento del corso gli studenti saranno in grado di:

  • Fare un'analisi delle minacce alla sicurezza
  • Comprendere e contrastare le tecniche di attacco da parte dei criminali informatici
  • Definire quali standard minimi di sicurezza deve avere un'infrastruttura di rete
  • Definire quali standard minimi di sicurezza devono avere le applicazioni utilizzate per il proprio business.

Durata

24 ore.


Newsletter

Tweets
Giacomo Tesio
Giacomo Tesio
Truelite

@Federprivacy Sul tema, credo che potrebbe essere d'interesse l'ottimo seminario organizzato dal @fusslab di Bolzan… https://t.co/m7a6XqXMDx
11 mesi, 3 settimane fa

FUSS
FUSS
Truelite

Rilasciata la nuova versione di FUSS, sistema libero per una scuola digitalmente sostenibile… https://t.co/RgX1bI2han
1 anno, 7 mesi fa

FUSS
FUSS
Truelite

Il progetto FUSS @fusslab della @ProvinciaBZ è uno dei membri della coalizione nazionale contro il digital divide p… https://t.co/49IZxAuEoZ
3 anni, 10 mesi fa