Hands-On Hacking

Itcore Business Group Srl
Online

Chiedi il prezzo
Chiedi informazioni a un consulente Emagister

Informazioni importanti

Tipologia Corso
Metodologia Online
  • Corso
  • Online
Descrizione

A continuazione potrai consultare i moduli e i gli argomenti compresi in questo corso.Questo corso è rivolto a professionisti IT che desiderano apprendere le varie tecniche di hacking e difensive utilizzate dagli hacker per compromettere l\\'infrastruttura IT di un\\'organizzazione. Il corso offre una serie di simulazioni e laboratori per il raggiungimento di una serie di obiettivi. Ci sono molti modi per contrastare i problemi di sicurezza. Conoscere la mentalità degli hacker è il più importante tra questi. In altre parole, come un hacker pensa, si comporta e agisce, quali tecniche e metodologie esistono per sfruttare le vulnerabilità degli hacker. Il corso Hands-on Hacking è stato creato per i professionisti IT, addetti alla sicurezza, gli amministratori di rete e coloro che vogliono capire ciò che realmente accade ogni volta che un attacco viene compiuto. 

Opinioni

0.0
Senza valutazione
Valutazione del corso
100%
Lo consiglia
5.0
eccellente
Valutazione del Centro

Opinioni su altri corsi del centro

Tecniche di selezione del personale

L
Luca Ambreus
5.0 27/04/2010
Il meglio: Corso compresso in poche giornate, ma che proprio per questo riescono a non perdersi in argomenti magari correlati ma non interessanti; docente molto bravo, con esperienza nel campo, che fa fare esercitazioni pratiche e ti fa capire bene quello che vuol dire "fare selezione". Molto disponibile anche a rispondere a domande; porta anche casi reali in aula, che aiutano a comprendere il tutto. OTTIMO CORSO, lo consiglio veramente a tutti quelli interessati alle risorse umane!
Consiglieresti questo corso?:

Tecniche di selezione del personale

L
Luca Ambreus
0.0 27/04/2009
Il meglio: In pochi giorni (utile per chi lavora e non può avere troppi giorni di ferie :)) si riesce ad entrare subito nel vivo degli argomenti e a lavorare sul contenuto.
Argomenti che partono dal generale e si va sempre più nello specifico, con il giusto compromesso tra teoria e pratica.
Belli i lavori di gruppo, con simulazioni di casi reali e il "lavorare come se fosse già realmente il nostro ruolo"...
Credo proprio di aver imparato di più in 4 giorni di corso che in mesi di studi sui libri di testo specifici, perché ho proprio "vissuto" in prima persona tutto quello che fino ad ora avevo visto solo in teoria
Personale molto cordiale e gentile, sia in ambito segreteria che amministrativo; per non parlare poi del docente che è stato molto disponibile e veramente bravo a far passare, oltre ai concetti, anche quella che è la passione per un lavoro stupendo!
Il luogo forse non sembra il massimo se visto da fuori, ma all'interno le aule sono ben fatte e organizzate: quello che si dice "l'abito non fa il monaco".
Molto comodo da raggiungere: accanto alla stazione (mi muovevo in treno) e vicino all'autostrada.
Orari comodi; il docente poi era disponibilissimo anche a fermarsi un pelo in più nel caso di domande o approfondimenti da fare.
Da migliorare: Forse troppo breve, ma alla fine è andato benissimo così, anche perché alla fine veniva "fame di sapere", però in effetti più giornate non mi sarebbe stato possibile seguirle, per cui: perfetto!
Consiglieresti questo corso?:

Cosa impari in questo corso?

Hacking

Programma

Il centro presenta a continuazione il programma pensato per migliorare le tue competenze e permetterti di realizzare gli obiettivi stabiliti. Nel corso della formazione si alterneranno differenti moduli che ti permetteranno di acquisire le conoscenze sulle differenti tematiche proposte. Inscriviti per poter accedere alle seguenti materie.


  1. General Introduction to Hacking
  2. Collecting Information on our Target
  3. Extended Network Mapping
  4. Collecting Information on Old and New Vulnerabilities
  5. Protecting Anonymity while Hacking (shells, proxys, tor)
  6. Live Session on Gathering Information on Various Targets
  7. The Typical Structure of a Web Site
  8. Vulnerabilities
  9. What is an Exploit?
  10. Introducing and Exploiting Most Common Linux Vulnerabilities
  11. Introducing and Exploiting Most Common Windows Vulnerabilities
  12. Buffer Overflows: after decades, still one of the most severe vulnerabilities
  13. Man in the Middle: a particular category of Attacks
  14. Passwords
  15. Exploiting Database Vulnerabilities
  16. Cross Site Scripting
  17. Black Box Hacking Session
  18. Social Engineering: techniques and psychological traps
  19. Attacks Against the User: malware

Gli utenti che erano interessati a questo corso si sono informati anche su...
Leggi tutto