Ethical Hacking e Penetration Test: dalla teoria alla pratica (SEC307)

Reiss Romoli
A Roma

3.490 
+IVA
Preferisci chiamare subito il centro?
08624... Leggi tutto

Informazione importanti

  • Corso
  • Roma
  • 35 ore di lezione
  • Durata:
    5 Giorni
  • Quando:
    Da definire
Descrizione

La sicurezza informatica non può risolversi solo nella progettazione ed ingegnerizzazione di un’architettura di rete ed applicativa, basata sul principio meglio conosciuto come “Sicurezza Difensiva”. Questo modo di procedere rappresenta una forte limitazione, producendo a volte danni economici e d’immagine, quali:
* furto di carte di credito
* furto di dati riservati
* violazione di sistemi web, scada, rete, ecc.
* spionaggio industriale, governativo o militare
* “Malware Banking”
* “Ransom Malware”.
* che non hanno risparmiato grandi realtà come Sony, Yahoo,…
* Soltanto conoscendo le principali tecniche di attacco e verificando in modo proattivo la sicurezza dei propri sistemi, si possono prevenire o ridurre gli attuali pericoli che provengono dal mondo del Cybercrime.
* Unire la “Sicurezza Difensiva” alla “Sicurezza Proattiva” rappresenta una necessità irrinunciabile.

Informazione importanti

Documenti

Sedi

Dove e quando

Inizio Luogo
Da definire
Roma
Via Portuense, 741 , 00148, Roma, Italia
Visualizza mappa

Cosa impari in questo corso?

Ingegneria delle telecomunicazioni
Reti
Router

Professori

Faculty Reiss Romoli
Faculty Reiss Romoli
REISS

Programma

Agenda (5 giorni)
Associazioni, risorse e documentazione utili ad un Penetration Tester.
Metodologia ed analisi di tipo “Black-Box”/”White Box”.
“Modus Operandi” e l’importanza del pensiero “out-of-the-box”.
La distribuzione Linux BackTrack: concetti di base, architettura generale e panoramica dei principali tools installati.
Altre distribuzioni Linux utili ad un Penetration Tester.
Information Gathering (tecniche e tools).
Detect Host Live, Port Scanning and Service Enumeration.
Information Gathering di applicazioni web.
Attacchi di reti di tipo M.I.T.M.
Buffer Overflow.
Vulnerabilità delle applicazioni web.
Password / Hash Cracking.
V.A., Exploitation e Post-Exploitation.
Cenni al funzionamento ed evasione di programmi Antivirus.
Indicazioni per la scrittura di un report finale di un Penetration Test.

Obiettivi
Alla fine del corso i partecipanti acquisiscono tecniche e metodologie utilizzate durante una attività di Penetration Test di applicativi, rete e sistemi e sono in grado di realizzare in autonomia i Penetration Test.

Destinatari
Personale che si occupa della verifica della sicurezza di applicativi e sistemi, IT Security Engineer, responsabili della sicurezza IT.

Prerequisiti
Conoscenze di base dei concetti relativi al funzionamento di applicativi e sistemi e di rete. Conoscenze di base delle principali problematiche della IT security.

Confronta questo corso con altri simili
Leggi tutto