Corso attualmente non disponibile
Si22-Applied Hacking And Countermeasures
Corso
A Roma ()
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito le conoscenze necessarie per capire quali siano le modalità e le tecniche con cui gli Hacker identificano ed utilizzano le vulnerabilità presenti nelle aziende per ottenere un accesso non autorizzato a reti e sistemi, inoltre apprenderanno le più comuni tecniche di hacking e le relative contromisure. Rivolto a: corso per aziende.
Profilo del corso
Per la partecipazione a questo corso si richiede una certa esperienza di amministrazione di un sistema UNIX o Microsoft Windows o comunque possedere competenze equivalenti.
Opinioni
Materie
- Hacking
Programma
Argomento Network Security
Prerequisiti Per la partecipazione a questo corso si richiede una certa esperienza di amministrazione di un sistema UNIX o Microsoft Windows o comunque possedere competenze equivalenti.
Obiettivi Al termine del corso i partecipanti avranno acquisito le conoscenze necessarie per capire quali siano le modalità e le tecniche con cui gli Hacker identificano ed utilizzano le vulnerabilità presenti nelle aziende per ottenere un accesso non autorizzato a reti e sistemi, inoltre apprenderanno le più comuni tecniche di hacking e le relative contromisure.
Durata 5 giornate
Contenuti
Introduzione al corso
Programma e scopi del corso
Prerequisiti
Know Your Enemy
- La cultura Hacker
- Storia dell'Hacking
- Profili di hacker famosi
- Social Engineering
Anatomia di un attacco: le 5 P
- Probe
- Penetrate
- Persist
- Propagate
- Paralyze
Tipologie di attacco
- Top 10 Attacchi
- Tracce ed Anonimit
Laboratorio: Fakemail
PROTOCOLLI
Protocollo TCP/IP
Networking e TCP/IP
- Internet e la famiglia dei protocolli TCP/IP
- Il modello TCP/IP
- Il protocollo IP
- Indirizzi IP, classi e subnetting
- Porte e socket
- Il protocollo UDP
- Il protocollo TCP
Protocolli a Livello Applicativo
- Protocolli HTTP e HTTPS
- Protocollo SMTP
- Protocolli POP3 e IMAP
- Protocollo DNS
- Protocolli FTP e TFTP
- Protocollo Telnet
Sniffing
Laboratorio: Packet Sniffing (tcpdump e ethereal)
Spoofing (IP Spoofing, DNS Spoofing ed ARP Spoofing)
Laboratorio: Sniffing e Spoofing (dnsspoof, arpspoof ed ettercap)
PROBING e VULNERABILITA'Footprinting
Laboratorio: Tool e risorse per il footprinting
Scanning ed enumarazione
Laboratorio: Tool di scanning ed enumerazione (Nmap)
Vulnerabilità dei sistemi operativi
- Top 10 Vulnerabilità Unix
- Top 10 Vulnerabilità Windows
Laboratorio: Vulnerability scanner (Nessus e Nikto)
PREVENZIONE, PROTEZIONE e RECUPERO
Protezione dei sistemi
- Unix host security
- Windows host security
- Network Security
- Logging e MonitoringSecure Tunneling
Laboratorio: SSHNIDS (network-based intrusion detection system)
- Laboratorio: IDS (Snort ed ACID)
- Protezione dei file (tripwire)
- Prevenzione delle intrusioni
CRITTOGRAFIA
Crittografia
- Storia della crittografia
- I 5 pilastri
Crittografia Simmetrica
- Algoritmi
Crittografia Asimmetrica (PKI)
- Algoritmi di crittografia ed hashing
- Firma Digitale
- Certificati
- Certification Authorities
- Protocolli SSL, S/MIME ed IPSec
- CRL e OCSP
Laboratorio: OpenSSL
- Creazione di una CA self-signed
- Emissione di certificati dalla CA
- Revoca di un certificato
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Si22-Applied Hacking And Countermeasures