Reverse Engineering ed Exploiting Avanzato (AREXP2)

Gki Srl
A Milano e Roma

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

Descrizione

Il corso serve a consolidare ed espandere le nozioni di exploiting introdotte nel corso PT1. Ha come obiettivo quello di comprendere meglio il software da un punto di vista low-level, capire cosa lo rende vulnerabile e come le vulnerabilita' possono essere sfruttate. Saranno esaminate le tecniche di exploiting e di evasione delle tecnologie di mitigazione piu' recenti. Al termine del corso gli studenti saranno in grado di affrontare verifiche tecniche complesse e potranno migliorare la sicurezza di un'organizzazione attraverso la scoperta e la divulgazione responsabile delle vulnerabilita'.
Ci specializziamo nella progettazione di soluzioni IT redditizie e nell'implementazione di concetti.I risultati dei nostri impegni nella consulenza sono tangibili e misurabili, in quanto aiutiamo a mettere in sicurezza e migliorare il successo dei nostri clienti.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Settembre
Milano
Via Frigia 27, 20126, Milano, Italia
Visualizza mappa
Consultare
Roma
Via Paolo Di Dono, 73, 00142, Roma, Italia
Visualizza mappa

Programma

Chi dovrebbe partecipare

Amministratori di rete, sistemisti, sviluppatori, responsabili / consulenti sicurezza, staff SOC e NIC.

Prerequisiti
  • Fondamenti sistemi operativi Linux e Windows, fondamenti di reti, routing e switching. Conoscenza della suite di protocolli TCP/IP.
  • Familiarità con almeno un linguaggio di scripting (bash, ruby, python).
  • Buona conoscenza delle tecniche base di penetration testing (MNT.A/PT1)
Contenuti del Corso

Il corso serve a consolidare ed espandere le nozioni di exploiting introdotte nel corso PT1. Ha come obiettivo quello di comprendere meglio il software da un punto di vista low-level, capire cosa lo rende vulnerabile e come le vulnerabilita' possono essere sfruttate. Saranno esaminate le tecniche di exploiting e di evasione delle tecnologie di mitigazione piu' recenti.

Al termine del corso gli studenti saranno in grado di affrontare verifiche tecniche complesse e potranno migliorare la sicurezza di un'organizzazione attraverso la scoperta e la divulgazione responsabile delle vulnerabilita'.

Currently no training dates

Oggi gli architetti IT, i decision maker e i network managers si trovano ad affrontare una sempre più crescente varietà di nuove tecnologie, soluzioni e prodotti per l'informazione e le infrastrutture di comunicazione. Sviluppiamo soluzioni enterprise personalizzate ed economicamente efficaci che sfruttano al massimo il potenziale delle nuove tecnologie. Tutte le nostre soluzioni sono focalizzate su standard internazionali.


Confronta questo corso con altri simili
Leggi tutto