Security Assessment e Auditing: Effettuare Correttamente un Security Assessment su Un'Infrastruttura Informatica
Corso
A Milano
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Luogo
Milano
Obiettivo del corso: Questo corso intende trasmettere i concetti e le metodologie di base per effettuare correttamente un security assessment su una infrastruttura informatica. Rivolto a: I destinatari sono i security manager o gli auditor che hanno il compito di valutare, pianificare e scegliere gli assessment di sicurezza aziendali, e i tecnici o i consulenti che necessitano delle nozioni tecniche per eseguire i test o affiancare chi li esegue.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Conoscenza dei concetti della crittografia simmetrica e asimmetrica, significato di termini come PKI, certificato, conoscenza del protocollo TCP/IP,
Opinioni
Programma
Primo Giorno 1 Aggressori, minacce, rischi: introduzione 1.1 Definizione classica di sicurezza: il paradigma C.I.A. 1.2 Le categorie di minacce ad un sistema informatico di rete 1.3 L'analisi del rischio: introduzione 2 Metodologie per l'assessment e l'auditing 2.1 Terminologie: Vulnerability Assessment, Security Testing, Penetration
Testing, Risk Analysis, Security Audit, Ethical Hacking 2.2 Condurre un assessment con metodologia OSS-TMM 2.3 Le 6 aree operative dell'OSSTMM. 2.4 Regole di ingaggio e discussione dei limiti tra cliente e "tiger team" 3 Aspetti legali ed etici 3.1 Normativa italiana sul crimine informatico 3.2 La problematica della privacy 3.3 Etica e legge, due aspetti non sempre coincidenti
Secondo Giorno 4 Attacchi a sistemi crittografici 4.1 Attacchi alla firma digitale 4.2 I possibili attacchi a sistemi basati su hardware tamper-proof (e.g. Smart
Cards) 4.3 Crittoanalisi: principi e tecniche di base degli attacchi agli algoritmi crittografici 5 Attacchi a sistemi di rete 5.1 Analisi avanzata delle tecnologie di firewalling e dei loro limiti 5.1.2 Packet filtering 5.1.3 Stateful firewall 5.1.4 Application firewall e proxy 5.2 Uso dei tool per verificare la sicurezza 5.2.2 Portscanner 5.2.3 Vulnerability Assessment Tools 5.2.4 Exploit frameworks 5.2.5 Esperimenti hands-on 5.3 Sicurezza ed insicurezza delle reti wireless 5.3.2 WEP e le sue vulnerabilità 5.3.3 Le famiglie EAP e 802.1X: LEAP, PEAP, WPA-1, WPA-2 5.3.4 802.11i e TKIP 5.3.5 Strumenti di auditing e attacco wireless 5.4 I sistemi IDS 5.4.2 Concetti di base 5.4.3 Evasione di sistemi IDS 6 Concetti di sicurezza del software 6.1 Vulnerabilità ed exploit: definizioni ed esempi 6.2 Hands-on: creare una vulnerabilità a partire dal codice sorgente 6.3 Metodologie per la review di codice sorgent
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Security Assessment e Auditing: Effettuare Correttamente un Security Assessment su Un'Infrastruttura Informatica