Security Assessment e Auditing: Effettuare Correttamente un Security Assessment su Un'Infrastruttura Informatica

Teach
A Milano

1.190 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Milano
Descrizione

Obiettivo del corso: Questo corso intende trasmettere i concetti e le metodologie di base per effettuare correttamente un security assessment su una infrastruttura informatica.
Rivolto a: I destinatari sono i security manager o gli auditor che hanno il compito di valutare, pianificare e scegliere gli assessment di sicurezza aziendali, e i tecnici o i consulenti che necessitano delle nozioni tecniche per eseguire i test o affiancare chi li esegue.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Milano
Via San Gregorio, 34, 20124, Milano, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Conoscenza dei concetti della crittografia simmetrica e asimmetrica, significato di termini come PKI, certificato, conoscenza del protocollo TCP/IP,

Programma

Programma

Primo Giorno 1 Aggressori, minacce, rischi: introduzione 1.1 Definizione classica di sicurezza: il paradigma C.I.A. 1.2 Le categorie di minacce ad un sistema informatico di rete 1.3 L'analisi del rischio: introduzione 2 Metodologie per l'assessment e l'auditing 2.1 Terminologie: Vulnerability Assessment, Security Testing, Penetration

Testing, Risk Analysis, Security Audit, Ethical Hacking 2.2 Condurre un assessment con metodologia OSS-TMM 2.3 Le 6 aree operative dell'OSSTMM. 2.4 Regole di ingaggio e discussione dei limiti tra cliente e "tiger team" 3 Aspetti legali ed etici 3.1 Normativa italiana sul crimine informatico 3.2 La problematica della privacy 3.3 Etica e legge, due aspetti non sempre coincidenti

Secondo Giorno 4 Attacchi a sistemi crittografici 4.1 Attacchi alla firma digitale 4.2 I possibili attacchi a sistemi basati su hardware tamper-proof (e.g. Smart

Cards) 4.3 Crittoanalisi: principi e tecniche di base degli attacchi agli algoritmi crittografici 5 Attacchi a sistemi di rete 5.1 Analisi avanzata delle tecnologie di firewalling e dei loro limiti 5.1.2 Packet filtering 5.1.3 Stateful firewall 5.1.4 Application firewall e proxy 5.2 Uso dei tool per verificare la sicurezza 5.2.2 Portscanner 5.2.3 Vulnerability Assessment Tools 5.2.4 Exploit frameworks 5.2.5 Esperimenti hands-on 5.3 Sicurezza ed insicurezza delle reti wireless 5.3.2 WEP e le sue vulnerabilità 5.3.3 Le famiglie EAP e 802.1X: LEAP, PEAP, WPA-1, WPA-2 5.3.4 802.11i e TKIP 5.3.5 Strumenti di auditing e attacco wireless 5.4 I sistemi IDS 5.4.2 Concetti di base 5.4.3 Evasione di sistemi IDS 6 Concetti di sicurezza del software 6.1 Vulnerabilità ed exploit: definizioni ed esempi 6.2 Hands-on: creare una vulnerabilità a partire dal codice sorgente 6.3 Metodologie per la review di codice sorgent

Confronta questo corso con altri simili
Leggi tutto