Cyber Security: tecniche di Hacking e Penetration Testing

Corso

A Milano

1.100 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Laboratorio

  • Livello

    Livello intermedio

  • Luogo

    Milano

  • Ore di lezione

    21h

  • Durata

    3 Giorni

Come evidenziare le vulnerabilità dei sistemi attraverso insidiose tecniche di attacco.
Non è possibile proteggere l’ambiente IT se non si riesce a inquadrarlo nella sua interezza.
Avere un quadro completo del sistema significa anche e soprattutto identificarne e catalogarne le minacce a cui è esposto con assoluta precisione, onde agire per garantirne la sicurezza adottando le giuste contromisure.

Sedi e date

Luogo

Inizio del corso

Milano
Visualizza mappa
Via Giovanni Durando, 38

Inizio del corso

Consultare

Profilo del corso

In questo corso, con simulazioni ed esercitazioni pratiche, i partecipanti apprendono come difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche; potenziano il proprio livello di conoscenza per approntare adeguate barriere di sicurezza; acquisiscono dimestichezza nell’individuare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che introducono falle pericolose.

Il corso è rivolto ai responsabili della sicurezza informatica, ai manager di rete di livello Enterprise, ai System Integrator, ai Service Provider, ai Carrier. Chiunque abbia l'esigenza di acquisire una solida conoscenza sulle tecniche di penetration testing per operare nel settore della sicurezza con competenza e professionalità.

E’ richiesta una buona conoscenza del TCP/IP e delle reti informatiche.

Come introduzione al corso, verrà presentato un interessante intervento riguardo l'utilizzo delle tecniche di Penetration Testing per adempiere agli obblighi previsti dal GDPR.
In base al nuovo principio di accountability del GDPR, in virtù del quale cambia totalmente l’approccio alla privacy, le aziende devono adottare misure adeguate alla protezione dei dati e devono verificare che dette misure siano efficaci ossia devono testarne sul campo l’adeguatezza attraverso strumenti interni e/o esterni di valutazione, devono al contempo essere in grado di dimostrare di aver adottato misure adeguate ed efficaci.

http://www.ncp-italy.com/EVENTI/evento-ptest.html

Per chi si iscrive prima di 10 giorni dall'inizio del corso, la quota di partecipazione è ridotta a 800 euro + IVA.
Per le iscrizioni multiple la quota di partecipazione è di 700 euro + IVA a partire dal secondo partecipante in poi.

http://www.ncp-italy.com/EVENTI/evento-ptest.html

Per chi si iscrive prima di 10 giorni dall'inizio del corso, la quota di partecipazione è ridotta a 800 euro + IVA.
Per le iscrizioni multiple la quota di partecipazione è di 700 euro + IVA a partire dal secondo partecipante in poi.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Sicurezza informatica
  • Tools di attacco
  • Metodologie di penetration test
  • Hacking
  • Security
  • Testing
  • Sicurezza
  • GDPR
  • Vulnerabilty assessment
  • Cyber security

Professori

Francesco Tornieri

Francesco Tornieri

Docente Uneversità Cattolica

Francesco Tornieri, si occupa di sicurezza informatica e soluzioni VoIP basate su Asterisk. Ha pubblicato numerosi articoli su riviste come Linux Journal e Hakin9. E' autore del libro "Linux. Configurarlo al meglio". È membro dell’AIPSI - Associazione Italiana Professionisti Sicurezza Informatica. E' certificatore CAcert per certificati SSL. Ricopre la carica di docente universitario presso l'Università Cattolica di Milano cattedre di "Informatica 2" e "Sistemi operativi per le banche on-line".

Gabriel Szymanis

Gabriel Szymanis

Ingegnere

Gabriel Szymanis, ha maturato una esperienza di più di 15 anni nel settore della valutazione del rischio e nella modellizzazione di processi produttivi. E’ Consulente di Direzione per l’implementazione di processi di Risk Management, con particolare attenzione alla gestione dei rischi d’ Impresa e della Sicurezza dell’Informazione. Ha conseguito il Master in Risk Engineering e Management al CINEAS e ha frequentato il Corso di Perfezionamento in Risk Management all’Università degli Studi di Verona. Ha conseguito l’attestato di competenza del Master Privacy Officer e Consulente della Privacy di

Programma

Penetration Testing

 Introduzione: tipologie di Penetration Test

 Metodologie, standard e aspetti normativi

 Fasi di un Penetration Test

 Fase1. Footprinting

 Fase2. Scansionamento

 Fase3. Enumerazione

 Fase4. Identificazione delle vulnerabilità

 Fase5. Hacking dei sistemi

 Fase6. Produzione della reportistica

Footprinting

 Gli strumenti di lavoro:

 per ricercare informazioni sull’organizzazione

 per indagare sui domini

 per recuperare informazioni sulla rete (indirizzi IP)

 per la perlustrazione della rete

 Interrogazione dei DNS

 Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig

 Analizzare i record A, MX, SRV, PTR

 Strumenti di tracerouting

 Tracert, e Traceroute

 Tracerouting con geolocalizzazione

 Footprinting con Google: utilizzo di campi chiave di ricerca

 Utilizzo di strumenti front-end per ricerche su motori: Sitedigger

 Footprinting su gruppi di discussione

 Anonimato: introduzione a TOR - The Onion Router

 TOR-Browser

 Proxychains

Esercitazione pratica: footprinting di una rete target

Scansionamento

 Tipologie di scansionamento

 Aspetti legali inerenti lo scansionamento di porte

 TCP, UDP, SNMP scanners

 Strumenti Pinger

 Information Retrieval Tools

 Attuare contromisureagli scansionamenti

 Utilizzo di Nmap

 Scanner per dispositivi mobile

Esercitazione pratica: scansionamento di una rete target

Enumerazione: principi e strumenti di utilità

 Enumerazione di servizi "comuni": FTP, TELNET, SSH, SMTP, NETBIOS, SNMP.

 Ricercare le condivisioni di rete

 Ricerca di account di rete

Ulteriori informazioni

http://www.ncp-italy.com/EVENTI/evento-ptest.html

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Cyber Security: tecniche di Hacking e Penetration Testing

1.100 € +IVA