Si22-Applied Hacking And Countermeasures

Didagroup
A Roma

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Roma
Descrizione

Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito le conoscenze necessarie per capire quali siano le modalità e le tecniche con cui gli Hacker identificano ed utilizzano le vulnerabilità presenti nelle aziende per ottenere un accesso non autorizzato a reti e sistemi, inoltre apprenderanno le più comuni tecniche di hacking e le relative contromisure.
Rivolto a: corso per aziende.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Roma
Via Cesare Peroni, 400, 00131, Roma, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Per la partecipazione a questo corso si richiede una certa esperienza di amministrazione di un sistema UNIX o Microsoft Windows o comunque possedere competenze equivalenti.

Opinioni

Non ci sono ancora opinioni su questo corso

Cosa impari in questo corso?

Hacking

Programma

Area Tematica Sicurezza

Argomento Network Security

Prerequisiti Per la partecipazione a questo corso si richiede una certa esperienza di amministrazione di un sistema UNIX o Microsoft Windows o comunque possedere competenze equivalenti.

Obiettivi Al termine del corso i partecipanti avranno acquisito le conoscenze necessarie per capire quali siano le modalità e le tecniche con cui gli Hacker identificano ed utilizzano le vulnerabilità presenti nelle aziende per ottenere un accesso non autorizzato a reti e sistemi, inoltre apprenderanno le più comuni tecniche di hacking e le relative contromisure.

Durata 5 giornate

Contenuti

Introduzione al corso
Programma e scopi del corso
Prerequisiti
Know Your Enemy
- La cultura Hacker
- Storia dell'Hacking
- Profili di hacker famosi
- Social Engineering
Anatomia di un attacco: le 5 P
- Probe
- Penetrate
- Persist
- Propagate
- Paralyze
Tipologie di attacco
- Top 10 Attacchi
- Tracce ed Anonimit
Laboratorio: Fakemail
PROTOCOLLI
Protocollo TCP/IP
Networking e TCP/IP
- Internet e la famiglia dei protocolli TCP/IP
- Il modello TCP/IP
- Il protocollo IP
- Indirizzi IP, classi e subnetting
- Porte e socket
- Il protocollo UDP
- Il protocollo TCP
Protocolli a Livello Applicativo
- Protocolli HTTP e HTTPS
- Protocollo SMTP
- Protocolli POP3 e IMAP
- Protocollo DNS
- Protocolli FTP e TFTP
- Protocollo Telnet
Sniffing
Laboratorio: Packet Sniffing (tcpdump e ethereal)
Spoofing (IP Spoofing, DNS Spoofing ed ARP Spoofing)
Laboratorio: Sniffing e Spoofing (dnsspoof, arpspoof ed ettercap)
PROBING e VULNERABILITA'Footprinting
Laboratorio: Tool e risorse per il footprinting
Scanning ed enumarazione
Laboratorio: Tool di scanning ed enumerazione (Nmap)
Vulnerabilità dei sistemi operativi
- Top 10 Vulnerabilità Unix
- Top 10 Vulnerabilità Windows
Laboratorio: Vulnerability scanner (Nessus e Nikto)
PREVENZIONE, PROTEZIONE e RECUPERO
Protezione dei sistemi
- Unix host security
- Windows host security
- Network Security
- Logging e MonitoringSecure Tunneling
Laboratorio: SSHNIDS (network-based intrusion detection system)
- Laboratorio: IDS (Snort ed ACID)
- Protezione dei file (tripwire)
- Prevenzione delle intrusioni
CRITTOGRAFIA
Crittografia
- Storia della crittografia
- I 5 pilastri
Crittografia Simmetrica
- Algoritmi
Crittografia Asimmetrica (PKI)
- Algoritmi di crittografia ed hashing
- Firma Digitale
- Certificati
- Certification Authorities
- Protocolli SSL, S/MIME ed IPSec
- CRL e OCSP
Laboratorio: OpenSSL
- Creazione di una CA self-signed
- Emissione di certificati dalla CA
- Revoca di un certificato

Confronta questo corso con altri simili
Leggi tutto