Corso pensato per professionisti del settore Informatico e Tecnico, e per chi è interessato ad approfondire le proprie conoscenze sulle procedure teoriche/pratiche di Penetration Testing, Sicurezza Informatica ed Ethical Hacking. 

Presentazione del corso   

Corso pensato per professionisti del settore informatico e tecnico, e per chi è interessato ad approfondire le proprie conoscenze sulle procedure teoriche/pratiche di Penetration Testing, Sicurezza Informatica ed Ethical Hacking. 

 

Obiettivi 

 Al termine del corso l’utente sarà in grado di:  

  • Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche;
  • Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione. Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consento di ottenere accesso alle reti;
  • Esercitarsi concretamente con simulazioni pratiche.

 

Destinatari  

  • Manager;
  • Responsabile Sicurezza Informatica;
  • Tecnico di Sicurezza Informatica. 

 

Prerequisiti

Per accedere al corso, non è necessario essere in possesso di alcun requisito.

 

Contenuti 

  • Modulo 1: EFFETTUARE IL PENETRATION TEST DI RETI LAN E WLAN 
  • Verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure; 
  • Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete Target;  
  • Interrogazione dei DNS; 
  • Identificazione dell’architettura della rete target;
  • Tecniche di Footprinting mediante motori di ricerca.
  • ESERCITAZIONE PRATICA: simulare la fase di footprinting di una rete target. I partecipanti, con la guida del docente, simuleranno la fase di footprinting per esaminare quali informazioni è possibile reperire sulla rete target.
  • Introduzione alla fase di scansionamento delle reti;
  • Tools per lo scansionamento.
  • ESERCITAZIONE PRATICA: simulare la fase di scansionamento di una rete target  
  • Introduzione alla fase di Enumerazione. Capire il funzionamento degli strumenti per l’enume-razione delle reti;
  • Conoscere l’Hacking dei sistemi per rendere sicure le reti. 
  • ESERCITAZIONE PRATICA: Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner
  • Comprendere l’Hacking dei sistemi operativi Microsoft Windows.
  • ESERCITAZIONE PRATICA: effettuare la simulazione dell’hacking di un sistema Windows con Metasploit
  • Attacchi di tipo Man-In-The-Middle; 
  • Comprendere l’Hacking del Web: hacking dei server web ed hacking delle applicazioni. 
  • ESERCITAZIONE PRATICA: effettuare l’hacking di un web server. Verrà simulato un tentativo di viola-zione di un sito web per verificarne la corretta configurazione in termini di sicurezza.
  • Hacking di reti Wireless: le principali vulnerabilità.

 

  • Modulo 2. MONITORARE LE RETI MEDIANTE IDS INTRUSION DETECTION SYSTEMS 
  • Perché utilizzare un IDS nella propria rete;  
  • Classificazione degli IDS; 
  • Architettura degli IDS;
  • IDS basati su Rete (Network based IDS);
  • CASE STUDY: le principali vulnerabilità dei sistemi e possibili utilizzi degli IDS. Momento di riflessione riguardante i casi proposti dai partecipanti: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare mediante IDS 

 

Durata  

24 ore.  

 

Metodologia didattica utilizzata

Il corso si costituirà di momenti d’aula interattivi che prevenderanno il coinvolgimento attivo dei partecipanti con case study. 

RICHIEDI
OFFERTA
  • 24 Ore
  • RICHIEDI
    OFFERTA

Docente

0 STUDENTI ISCRITTI

    Richiesta informazioni




    Template Design © VibeThemes. All rights reserved.
    X