Penetration testing

Ugolopez.it di Lopez Ugo
A Bari

90 
IVA inc.
Preferisci chiamare subito il centro?

Informazione importanti

  • Corso
  • Livello intermedio
  • Bari
  • 8 ore di lezione
  • Durata:
    1 Giorno
  • Quando:
    28/11/2016
Descrizione

Il Penetration Testing o PenTest è un’analisi relativa alla sicurezza di una rete LAN o WLAN, condotta simulando un tentativo di attacco da parte di hacker.
La partecipazione all’evento darà diritto a 8 CFP per la formazione obbligatoria da parte degli iscritti agli Ordini degli Ingegneri di tutta Italia.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo Orario
28 novembre 2016
Bari
Viale Japigia, 184, 70126, Bari, Italia
Visualizza mappa
9-13/14-18

Domande più frequenti

· Quali sono gli obiettivi del corso?

Il corso ha l'obiettivo di insegnare come difendere una rete da attacchi esterni.

· A chi è diretto?

A tutti coloro i quali gestiscono delle reti oppure che abbiano semplice curiosità rispetto all'argomento.

· In cosa si differenzia questo corso dagli altri?

Si tratta di un corso nuovo, utile e pratico, tenuto dal creatore di Parrot Security: Lorenzo Faletra.

· Quali saranno i passi successivi alla richiesta di informazioni?

Verrete ricontattati dai nostri uffici per perfezionare l'iscrizione.

Opinioni

Non ci sono ancora opinioni su questo corso

Cosa impari in questo corso?

Sicurezza della rete
Sicurezza dei dati
Hacking
Hacker
Crittografia

Professori

Lorenzo Faletra
Lorenzo Faletra
Creatore Parrot Security

Lorenzo Faletra (Palermo, 1995), ricercatore e appassionato di cyber security nonchè militante del software libero, è team leader e principale sviluppatore del sistema operativo di pentesting e privacy Parrot Security (www.parrotsec.org) e fondatore del network Frozenbox (www.frozenbox.org) dedicato all'hacking etico.

Programma

Programma1° ModuloCenni di sistemi posixRappresentazione a flussiGestione dei permessiFunzionamento di un filesystem
2° ModuloReti e modello OSIStack di rete e struttura dei layer
3° ModuloCenni di crittografiaCenni di crittografia simmetricaCenni di crittografia asimmetricaCenni di algoritmi di hashing
4° ModuloScanning & enumerazioneSniffing di rete con wireshark e tcpdumpScansione di porte con nmap
5° ModuloVulnerability assessmentTools per il web applicationVulnerability assessment
6° ModuloExploitationMetasploit framework eNozioni di base di exploitation
7° ModuloMaintaining accessBackdoors con metasploit e weevely
8° ModuloExfiltrationVari utilizzi di netcat,Usare netcat in sistemi privi di netcat

Confronta questo corso con altri simili
Leggi tutto