Hacking Principles - Corso sull' Hacking and Security

Security Architect Srl
A Casamassima - BARI

2.190 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Casamassima - bari
  • 35 ore di lezione
  • Durata:
    5 Giorni
  • Quando:
    Da definire
Descrizione

Il centro di formazione Security Architect Srl, pubblica su emagister.it, Hacking Principles Corso sull' Hacking and Security, con l’obiettivo di aiutare le organizzazioni aziendali a prevenire attacchi al sistema da hacker.

Il corso si rivolge con particolare attenzione ad Amministratori di reti, impiegati della difesa, laureati in discipline informatiche e forensi, ingegneri e tecnici di sistema.
Durante la formazione verrà formata una figura specialista che come un hacker, autorizzato dall’organizzazione e penetrerà nella rete aziendale garantendo una maggior sicurezza del sistema, che saprà come scansionare e attaccare la propria rete, senza dannarla.
Il corso prevede una durata di 35 ore d lezione distribuite in 5 giorni, presso la sede del centro a Bari.

Gli studenti, come potete osservare nel programma di studi qui in basso pubblicato, impareranno ad aumentare i privilegi d’intrusione nel sistema, e affronteranno materie di Intrusion Detection, Policy Creation, Social Engineering, DDos Attacks, Buffer Overflows and Virus Creation.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Da definire
Da definire
Casamassima - BARI
Via Boccaccio 6, 70010, Bari, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Conoscenza di base delle reti, del pc e dei sistemi operativi.

Opinioni

Non ci sono ancora opinioni su questo corso

Cosa impari in questo corso?

Pirateria informatica
Informatica Forense
Sicurezza r
Spamming
Hacking and security
Scansionare e attaccare la propria stessa rete
Penetrare nella rete aziendale
Testare ed accertare la vulnerabilità e la sicurezza della rete
Tecniche di filtraggio dei contenuti Internet
Creazione dei criteri di sicurezza
Computer Forensics e gestione degli incidenti

Professori

Da_ Definire
Da_ Definire
in base alle richieste di disponibilità

Programma

Programma:

  • Introduzione ai principi
  • Le leggi
  • Footprinting
  • Google
  • Scansione
  • Enumerazione
  • Sistema
  • Trojan e Backdoor
  • Virus e worm
  • Sniffer
  • Social Engineering-Fingere di Orkut, Facebook, MySpace
  • Phishing
  • Account di posta elettronica Hacking
  • Session Hijacking
  • Server Web
  • Vulnerabilità delle applicazioni Web
  • Web-Based Password Cracking Tecniche
  • SQL Injection
  • Reti Wireless
  • Sicurezza fisica
  • Linux
  • Eludendo IDS, firewall e rilevamento vasi di miele
  • Buffer Overflow
  • Crittografia
  • Test di penetrazione
  • Covert
  • Scrittura di codici virus
  • Tutorial Assembly Language
  • Exploit di scrittura
  • Colpire nel mucchio per divertimento e profitto
  • Windows Based Buffer Overflow Exploit
  • Reverse Engineering
  • MAC OS X
  • Router, modem via cavo e firewall
  • Telefoni cellulari, dispositivi palmari e portatili
  • Bluetooth
  • VoIP
  • RFID
  • Spamming
  • Dispositivi USB
  • Server di database
  • Cyber Warfare-Hacking, Al-Qaeda e il terrorismo
  • Tecniche di filtraggio dei contenuti Internet
  • Privacy su Internet
  • Protezione Computer portatili
  • Spiare Technologies
  • Corporate Espionage-Hacking Uso insider
  • Creazione dei criteri di sicurezza
  • Pirateria software e Warez
  • Cheating Giochi Online
  • RSS e Atom
  • Browser Web (Firefox, IE)
  • Tecnologie del server proxy
  • Data Loss Prevention
  • Global Positioning System (GPS)
  • Computer Forensics e gestione degli incidenti
  • Frodi con carta di credito
  • Come rubare le password
  • Tecnologie Firewall
  • Minacce e contromisure

Ulteriori informazioni

Il centro di formazione Security Architect Srl, presenta questo corso con l’obiettivo di aiutare le organizzazioni aziendali a prevenire attacchi al sistema da hacker. Il corso si rivolge con particolare attenzione ad Amministratori di reti, impiegati della difesa, laureati in discipline informatiche e forensi, ingegneri e tecnici di sistema.
Durante la formazione verrà formata la figura di uno specialista che come un hacker, autorizzato dall’organizzazione e penetrerà nella rete aziendale garantendo una maggior sicurezza del sistema, che saprà come scansionare e attaccare la propria rete, senza dannarla. Gli studenti, come potete osservare nel programma di studi qui in basso pubblicato, impareranno ad aumentare i privilegi d’intrusione nel sistema, e affronteranno materie di Intrusion Detection, Policy Creation, Social Engineering, DDos Attacks, Buffer Overflows and Virus Creation.

Confronta questo corso con altri simili
Leggi tutto