Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.

Dettagli Acconsento

Obiettivi

Obiettivo del corso è mostrare in maniera esaustiva, attraverso svariati esempi reali, le principali tecniche di attacco e intrusione alle reti e alle applicazioni da parte dei criminali informatici, comprendendone le metodologie e imparando contestualmente a contrastare potenziali minacce.

Destinatari

Al fine di tutelare il patrimonio intellettuale e finanziario aziendale, è fondamentale la presenza di una figura professionale che possieda i requisiti necessari per implementare e gestire un'efficace sistema di sicurezza. Durante le giornate del corso gli studenti impareranno a comprendere e contrastare le sofisticate tecniche di attacco e di intrusione dei criminali informatici. Lo scopo didattico di queste sessioni non sarà quello di presentare un elenco di tool o zero days exploit, ma sviluppare una concezione della sicurezza simile a quella di coloro che attaccano i sistemi informatici. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.

Il corso è particolarmente indicato per professionisti e responsabili della sicurezza, amministratori di siti e di sistemi, e responsabili di infrastrutture di rete. È inoltre utile per tutti coloro che hanno un ruolo nella gestione dell'infrastruttura e dei servizi IT.

Prima di frequentare il corso, gli studenti dovrebbero avere:

  • conoscenza di base dei protocolli di rete TCP/IP
  • conoscenza di base del funzionamento delle applicazioni web
  • familiarità con un sistema operativo di tipo GNU/Linux.

Contenuti

  • Introduzione all'Ethical Hacking
  • Aspetti legati al proprio Business
  • Vulnerability Assessment e Penetration Testing
  • Footprinting e Scanning
  • Enumerazione
  • Hacking di un sistema
  • Automated Security Assessment Tools
  • Trojans e Backdoors
  • Sniffers
  • Denial of Service
  • Session Hijacking
  • Vulnerabilità dei Server Web
  • Vulnerabilità delle Applicationi Web
  • Attacchi ai Database
  • Tecniche di Password Cracking attraverso il web
  • Wireless Networks
  • Viruses
  • Linux Hacking
  • Elusione degli IDS e Firewalls
  • Buffer Overflows
  • Crittografia
  • Sicurezza Fisica
  • Social Engineering.

Al completamento del corso gli studenti saranno in grado di:

  • Fare un'analisi delle minacce alla sicurezza
  • Comprendere e contrastare le tecniche di attacco da parte dei criminali informatici
  • Definire quali standard minimi di sicurezza deve avere un'infrastruttura di rete
  • Definire quali standard minimi di sicurezza devono avere le applicazioni utilizzate per il proprio business.

Durata

24 ore.


Newsletter

Tweets
Truelite
Truelite

Siamo felici di annunciarvi l'uscita della nuova edizione di Integrazione sistemistica con LDAP di Simone Piccardi… https://t.co/RzdGpXhp3X
1 settimana, 6 giorni fa

Paolo Dongilli
Paolo Dongilli
Truelite

Riuso del software nella PA - FUSS è il primo progetto della Provincia Autonoma di Bolzano pubblicato su Developers… https://t.co/P9D26feLPy
2 mesi, 2 settimane fa

The Debian Project
The Debian Project
Truelite

26 years strong! Happy Anniversary! Happy #DebianDay! Debian celebrates 26 years ! https://t.co/Bthe2MDVw3
2 mesi, 3 settimane fa