Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.

Dettagli Acconsento

Obiettivi

Obiettivo del corso è mostrare in maniera esaustiva, attraverso svariati esempi reali, le principali tecniche di attacco e intrusione alle reti e alle applicazioni da parte dei criminali informatici, comprendendone le metodologie e imparando contestualmente a contrastare potenziali minacce.

Destinatari

Al fine di tutelare il patrimonio intellettuale e finanziario aziendale, è fondamentale la presenza di una figura professionale che possieda i requisiti necessari per implementare e gestire un'efficace sistema di sicurezza. Durante le giornate del corso gli studenti impareranno a comprendere e contrastare le sofisticate tecniche di attacco e di intrusione dei criminali informatici. Lo scopo didattico di queste sessioni non sarà quello di presentare un elenco di tool o zero days exploit, ma sviluppare una concezione della sicurezza simile a quella di coloro che attaccano i sistemi informatici. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.

Il corso è particolarmente indicato per professionisti e responsabili della sicurezza, amministratori di siti e di sistemi, e responsabili di infrastrutture di rete. È inoltre utile per tutti coloro che hanno un ruolo nella gestione dell'infrastruttura e dei servizi IT.

Prima di frequentare il corso, gli studenti dovrebbero avere:

  • conoscenza di base dei protocolli di rete TCP/IP
  • conoscenza di base del funzionamento delle applicazioni web
  • familiarità con un sistema operativo di tipo GNU/Linux.

Contenuti

  • Introduzione all'Ethical Hacking
  • Aspetti legati al proprio Business
  • Vulnerability Assessment e Penetration Testing
  • Footprinting e Scanning
  • Enumerazione
  • Hacking di un sistema
  • Automated Security Assessment Tools
  • Trojans e Backdoors
  • Sniffers
  • Denial of Service
  • Session Hijacking
  • Vulnerabilità dei Server Web
  • Vulnerabilità delle Applicationi Web
  • Attacchi ai Database
  • Tecniche di Passoword Cracking attraverso il web
  • Wireless Networks
  • Viruses
  • Linux Hacking
  • Elusione degli IDS e Firewalls
  • Buffer Overflows
  • Crittografia
  • Sicurezza Fisica
  • Social Engineering.

Al completamento del corso gli studenti saranno in grado di:

  • Fare un'analisi delle minacce alla sicurezza
  • Comprendere e contrastare le tecniche di attacco da parte dei criminali informatici
  • Definire quali standard minimi di sicurezza deve avere un'infrastruttura di rete
  • Definire quali standard minimi di sicurezza devono avere le applicazioni utilizzate per il proprio business.

Durata

24 ore.


IN EVIDENZA

Parte il 17 ottobre la nuova edizione del corso: 
Preparazione esame LPI 101

Maggiori informazioni

Newsletter

Tweets
Truelite
Truelite

Siamo felici di annunciarvi l'apertura nel nostro shop on line. Troverete tutte le simulazioni per gli esami #LPIhttps://t.co/NAZG5kkyaD
5 giorni, 21 ore fa

Truelite
Truelite

Aperte le iscrizioni per il nuovo corso "Preparazione esame LPI 101" realizzato c/o il CTS di Bolzano dal 17 ottobre https://t.co/l2w7VFt9ki
2 settimane, 4 giorni fa

The Debian Project
The Debian Project
Truelite

DebConf17 organization started: DebConf17 will take place in Montreal, Canada from August 6 to August 12, 201... https://t.co/SRCksIsJHK
3 settimane, 1 giorno fa