Corso attualmente non disponibile

Si22-Applied Hacking And Countermeasures

Corso

A Roma ()

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito le conoscenze necessarie per capire quali siano le modalità e le tecniche con cui gli Hacker identificano ed utilizzano le vulnerabilità presenti nelle aziende per ottenere un accesso non autorizzato a reti e sistemi, inoltre apprenderanno le più comuni tecniche di hacking e le relative contromisure. Rivolto a: corso per aziende.

Profilo del corso

Per la partecipazione a questo corso si richiede una certa esperienza di amministrazione di un sistema UNIX o Microsoft Windows o comunque possedere competenze equivalenti.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Hacking

Programma

Area Tematica Sicurezza

Argomento Network Security

Prerequisiti Per la partecipazione a questo corso si richiede una certa esperienza di amministrazione di un sistema UNIX o Microsoft Windows o comunque possedere competenze equivalenti.

Obiettivi Al termine del corso i partecipanti avranno acquisito le conoscenze necessarie per capire quali siano le modalità e le tecniche con cui gli Hacker identificano ed utilizzano le vulnerabilità presenti nelle aziende per ottenere un accesso non autorizzato a reti e sistemi, inoltre apprenderanno le più comuni tecniche di hacking e le relative contromisure.

Durata 5 giornate

Contenuti

Introduzione al corso
Programma e scopi del corso
Prerequisiti
Know Your Enemy
- La cultura Hacker
- Storia dell'Hacking
- Profili di hacker famosi
- Social Engineering
Anatomia di un attacco: le 5 P
- Probe
- Penetrate
- Persist
- Propagate
- Paralyze
Tipologie di attacco
- Top 10 Attacchi
- Tracce ed Anonimit
Laboratorio: Fakemail
PROTOCOLLI
Protocollo TCP/IP
Networking e TCP/IP
- Internet e la famiglia dei protocolli TCP/IP
- Il modello TCP/IP
- Il protocollo IP
- Indirizzi IP, classi e subnetting
- Porte e socket
- Il protocollo UDP
- Il protocollo TCP
Protocolli a Livello Applicativo
- Protocolli HTTP e HTTPS
- Protocollo SMTP
- Protocolli POP3 e IMAP
- Protocollo DNS
- Protocolli FTP e TFTP
- Protocollo Telnet
Sniffing
Laboratorio: Packet Sniffing (tcpdump e ethereal)
Spoofing (IP Spoofing, DNS Spoofing ed ARP Spoofing)
Laboratorio: Sniffing e Spoofing (dnsspoof, arpspoof ed ettercap)
PROBING e VULNERABILITA'Footprinting
Laboratorio: Tool e risorse per il footprinting
Scanning ed enumarazione
Laboratorio: Tool di scanning ed enumerazione (Nmap)
Vulnerabilità dei sistemi operativi
- Top 10 Vulnerabilità Unix
- Top 10 Vulnerabilità Windows
Laboratorio: Vulnerability scanner (Nessus e Nikto)
PREVENZIONE, PROTEZIONE e RECUPERO
Protezione dei sistemi
- Unix host security
- Windows host security
- Network Security
- Logging e MonitoringSecure Tunneling
Laboratorio: SSHNIDS (network-based intrusion detection system)
- Laboratorio: IDS (Snort ed ACID)
- Protezione dei file (tripwire)
- Prevenzione delle intrusioni
CRITTOGRAFIA
Crittografia
- Storia della crittografia
- I 5 pilastri
Crittografia Simmetrica
- Algoritmi
Crittografia Asimmetrica (PKI)
- Algoritmi di crittografia ed hashing
- Firma Digitale
- Certificati
- Certification Authorities
- Protocolli SSL, S/MIME ed IPSec
- CRL e OCSP
Laboratorio: OpenSSL
- Creazione di una CA self-signed
- Emissione di certificati dalla CA
- Revoca di un certificato

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Si22-Applied Hacking And Countermeasures

Prezzo da consultare