Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.

Dettagli Acconsento

Obiettivi

Obiettivo del corso è mostrare in maniera esaustiva, attraverso svariati esempi reali, le principali tecniche di attacco e intrusione alle reti e alle applicazioni da parte dei criminali informatici, comprendendone le metodologie e imparando contestualmente a contrastare potenziali minacce.

Destinatari

Al fine di tutelare il patrimonio intellettuale e finanziario aziendale, è fondamentale la presenza di una figura professionale che possieda i requisiti necessari per implementare e gestire un'efficace sistema di sicurezza. Durante le giornate del corso gli studenti impareranno a comprendere e contrastare le sofisticate tecniche di attacco e di intrusione dei criminali informatici. Lo scopo didattico di queste sessioni non sarà quello di presentare un elenco di tool o zero days exploit, ma sviluppare una concezione della sicurezza simile a quella di coloro che attaccano i sistemi informatici. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.

Il corso è particolarmente indicato per professionisti e responsabili della sicurezza, amministratori di siti e di sistemi, e responsabili di infrastrutture di rete. È inoltre utile per tutti coloro che hanno un ruolo nella gestione dell'infrastruttura e dei servizi IT.

Prima di frequentare il corso, gli studenti dovrebbero avere:

  • conoscenza di base dei protocolli di rete TCP/IP
  • conoscenza di base del funzionamento delle applicazioni web
  • familiarità con un sistema operativo di tipo GNU/Linux.

Contenuti

  • Introduzione all'Ethical Hacking
  • Aspetti legati al proprio Business
  • Vulnerability Assessment e Penetration Testing
  • Footprinting e Scanning
  • Enumerazione
  • Hacking di un sistema
  • Automated Security Assessment Tools
  • Trojans e Backdoors
  • Sniffers
  • Denial of Service
  • Session Hijacking
  • Vulnerabilità dei Server Web
  • Vulnerabilità delle Applicationi Web
  • Attacchi ai Database
  • Tecniche di Passoword Cracking attraverso il web
  • Wireless Networks
  • Viruses
  • Linux Hacking
  • Elusione degli IDS e Firewalls
  • Buffer Overflows
  • Crittografia
  • Sicurezza Fisica
  • Social Engineering.

Al completamento del corso gli studenti saranno in grado di:

  • Fare un'analisi delle minacce alla sicurezza
  • Comprendere e contrastare le tecniche di attacco da parte dei criminali informatici
  • Definire quali standard minimi di sicurezza deve avere un'infrastruttura di rete
  • Definire quali standard minimi di sicurezza devono avere le applicazioni utilizzate per il proprio business.

Durata

24 ore.


IN EVIDENZA

Online la nuova miniguida "Gestire filesystem cifrati con LUKS"

Consultala e scaricala qui

Newsletter

Tweets
Truelite
Truelite

Dal 29 al 31 maggio presso il CTS di Bolzano il corso "R - Statistical analysis of data" https://t.co/nCBvInEJbJ… https://t.co/F8pCnErjGB
1 mese, 3 settimane fa

Paolo Dongilli
Paolo Dongilli
Truelite

#Sostenibilità digitale nella #didattica: il progetto #FUSS fa #scuola https://t.co/fSMzEntUcl @ProvinciaBZ @libreitalia @ItaLinuxSociety
2 mesi fa

Truelite
Truelite

Nuovo corso base in partenza il 22 maggio su Sistemi di virtualizzazione su Linux con Proxmox al CTS di Bolzano.… https://t.co/9yey2JiMaR
2 mesi fa