Cyber Security: tecniche di Hacking e Penetration Testing
Corso
A Milano
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Laboratorio
-
Livello
Livello intermedio
-
Luogo
Milano
-
Ore di lezione
21h
-
Durata
3 Giorni
Come evidenziare le vulnerabilità dei sistemi attraverso insidiose tecniche di attacco.
Non è possibile proteggere l’ambiente IT se non si riesce a inquadrarlo nella sua interezza.
Avere un quadro completo del sistema significa anche e soprattutto identificarne e catalogarne le minacce a cui è esposto con assoluta precisione, onde agire per garantirne la sicurezza adottando le giuste contromisure.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
In questo corso, con simulazioni ed esercitazioni pratiche, i partecipanti apprendono come difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche; potenziano il proprio livello di conoscenza per approntare adeguate barriere di sicurezza; acquisiscono dimestichezza nell’individuare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che introducono falle pericolose.
Il corso è rivolto ai responsabili della sicurezza informatica, ai manager di rete di livello Enterprise, ai System Integrator, ai Service Provider, ai Carrier. Chiunque abbia l'esigenza di acquisire una solida conoscenza sulle tecniche di penetration testing per operare nel settore della sicurezza con competenza e professionalità.
E’ richiesta una buona conoscenza del TCP/IP e delle reti informatiche.
Come introduzione al corso, verrà presentato un interessante intervento riguardo l'utilizzo delle tecniche di Penetration Testing per adempiere agli obblighi previsti dal GDPR.
In base al nuovo principio di accountability del GDPR, in virtù del quale cambia totalmente l’approccio alla privacy, le aziende devono adottare misure adeguate alla protezione dei dati e devono verificare che dette misure siano efficaci ossia devono testarne sul campo l’adeguatezza attraverso strumenti interni e/o esterni di valutazione, devono al contempo essere in grado di dimostrare di aver adottato misure adeguate ed efficaci.
http://www.ncp-italy.com/EVENTI/evento-ptest.html
Per chi si iscrive prima di 10 giorni dall'inizio del corso, la quota di partecipazione è ridotta a 800 euro + IVA.
Per le iscrizioni multiple la quota di partecipazione è di 700 euro + IVA a partire dal secondo partecipante in poi.
http://www.ncp-italy.com/EVENTI/evento-ptest.html
Per chi si iscrive prima di 10 giorni dall'inizio del corso, la quota di partecipazione è ridotta a 800 euro + IVA.
Per le iscrizioni multiple la quota di partecipazione è di 700 euro + IVA a partire dal secondo partecipante in poi.
Opinioni
Materie
- Sicurezza informatica
- Tools di attacco
- Metodologie di penetration test
- Hacking
- Security
- Testing
- Sicurezza
- GDPR
- Vulnerabilty assessment
- Cyber security
Professori
Francesco Tornieri
Docente Uneversità Cattolica
Francesco Tornieri, si occupa di sicurezza informatica e soluzioni VoIP basate su Asterisk. Ha pubblicato numerosi articoli su riviste come Linux Journal e Hakin9. E' autore del libro "Linux. Configurarlo al meglio". È membro dell’AIPSI - Associazione Italiana Professionisti Sicurezza Informatica. E' certificatore CAcert per certificati SSL. Ricopre la carica di docente universitario presso l'Università Cattolica di Milano cattedre di "Informatica 2" e "Sistemi operativi per le banche on-line".
Gabriel Szymanis
Ingegnere
Gabriel Szymanis, ha maturato una esperienza di più di 15 anni nel settore della valutazione del rischio e nella modellizzazione di processi produttivi. E’ Consulente di Direzione per l’implementazione di processi di Risk Management, con particolare attenzione alla gestione dei rischi d’ Impresa e della Sicurezza dell’Informazione. Ha conseguito il Master in Risk Engineering e Management al CINEAS e ha frequentato il Corso di Perfezionamento in Risk Management all’Università degli Studi di Verona. Ha conseguito l’attestato di competenza del Master Privacy Officer e Consulente della Privacy di
Programma
Penetration Testing
Introduzione: tipologie di Penetration Test
Metodologie, standard e aspetti normativi
Fasi di un Penetration Test
Fase1. Footprinting
Fase2. Scansionamento
Fase3. Enumerazione
Fase4. Identificazione delle vulnerabilità
Fase5. Hacking dei sistemi
Fase6. Produzione della reportistica
Footprinting
Gli strumenti di lavoro:
per ricercare informazioni sull’organizzazione
per indagare sui domini
per recuperare informazioni sulla rete (indirizzi IP)
per la perlustrazione della rete
Interrogazione dei DNS
Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig
Analizzare i record A, MX, SRV, PTR
Strumenti di tracerouting
Tracert, e Traceroute
Tracerouting con geolocalizzazione
Footprinting con Google: utilizzo di campi chiave di ricerca
Utilizzo di strumenti front-end per ricerche su motori: Sitedigger
Footprinting su gruppi di discussione
Anonimato: introduzione a TOR - The Onion Router
TOR-Browser
Proxychains
Esercitazione pratica: footprinting di una rete target
Scansionamento
Tipologie di scansionamento
Aspetti legali inerenti lo scansionamento di porte
TCP, UDP, SNMP scanners
Strumenti Pinger
Information Retrieval Tools
Attuare contromisureagli scansionamenti
Utilizzo di Nmap
Scanner per dispositivi mobile
Esercitazione pratica: scansionamento di una rete target
Enumerazione: principi e strumenti di utilità
Enumerazione di servizi "comuni": FTP, TELNET, SSH, SMTP, NETBIOS, SNMP.
Ricercare le condivisioni di rete
Ricerca di account di rete
Ulteriori informazioni
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Cyber Security: tecniche di Hacking e Penetration Testing