OEC232 Fast Track Ethical Hacking

Overnet Education
A Segrate

1.290 
+IVA
Vuoi parlare del corso con un consulente?

Informazione importanti

  • Corso
  • Segrate
  • Durata:
    2 Giorni
Descrizione

A continuazione troverai il programma di questo corso disegnato per migliorare le tue competenze e permetterti di realizzare gli obiettivi stabiliti.
Nel corso della formazione si alterneranno differenti moduli che ti permetteranno di acquisire le conoscenze sulle tematiche proposte. Iscriviti per accedere alle seguenti materie.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Segrate
Via Cassanese, 224, Palazzo Mantegna, Scala A, 20090, Milano, Italia
Visualizza mappa

Cosa impari in questo corso?

Hacking

Programma

  • Definizioni
  • Gli step : What Does a Hacker Do?
  • Difesa in profondità
  • What is Footprinting?
  • Tecniche di Footprinting
    • Whois
    • DNS
    • Google
  • Footprinting Countermeasures

Scanning

  • Network Scanning
  • Ping Sweep
  • Scanning Techniques
  • Nmap
  • Banner Grabbing Tool: Netcraft
  • What is Enumeration?
  • Techniques for Enumeration
  • SMB
  • DNS
  • SMTP
  • SNMP
  • Enumeration Countermeasures
  • System Hacking: Goals
  • Password Cracking
  • LM, NTLM e Kerberos
  • Privilege Escalation
  • KEylogger e Rootkit
  • What is a Trojan?
  • Overt and Covert Channel
  • A.V. Evasion
  • Malware e A.V.
  • Virus e Worm e altri Malware
  • Detection Methods
  • How a Sniffer Works?
  • Sniffing e pila ISO/OSI
  • SPAN port
  • MAC flooding
  • Attacchi layer 2
  • DHCP
  • ARP
  • What is Social Engineering?
  • Types of Social Engineering
  • Phishing
  • What is a Denial of Service Attack?
  • What is Distributed Denial of Service Attacks?
  • Botnet
  • DoS e PenTest

  • What is Session Hijacking?
  • Man-in-the-Middle Attack
  • The 3-Way Handshake
  • Man-in-the-Middle Attack using Packet Sniffer
  • Introduzione al PenTest
  • Documentazione necessaria
  • Tipologie di PenTest
  • Metodologia
  • Motivazioni per l’esecuzione di un PenTest
  • Diversità tra PenTest e Vulnerability Assessment

Dotazione:
Ciascun partecipante avrà a disposizione una postazione allestita con i sistemi operativi ed il software necessario alle esercitazioni.