SICUREZZA INFORMATICA DELLE RETI
Modalità di erogazione: Virtual classroom, Corsi in aula
Corso pensato per professionisti del settore Informatico e Tecnico, e per chi è interessato ad approfondire le proprie conoscenze sulle procedure teoriche/pratiche di Penetration Testing, Sicurezza Informatica ed Ethical Hacking.
Presentazione del corso
Corso pensato per professionisti del settore informatico e tecnico, e per chi è interessato ad approfondire le proprie conoscenze sulle procedure teoriche/pratiche di Penetration Testing, Sicurezza Informatica ed Ethical Hacking.
Obiettivi
Al termine del corso l’utente sarà in grado di:
- Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche;
- Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione. Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consento di ottenere accesso alle reti;
- Esercitarsi concretamente con simulazioni pratiche.
Destinatari
- Manager;
- Responsabile Sicurezza Informatica;
- Tecnico di Sicurezza Informatica.
Prerequisiti
Per accedere al corso, non è necessario essere in possesso di alcun requisito.
Contenuti
- Modulo 1: EFFETTUARE IL PENETRATION TEST DI RETI LAN E WLAN
- Verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure;
- Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete Target;
- Interrogazione dei DNS;
- Identificazione dell’architettura della rete target;
- Tecniche di Footprinting mediante motori di ricerca.
- ESERCITAZIONE PRATICA: simulare la fase di footprinting di una rete target. I partecipanti, con la guida del docente, simuleranno la fase di footprinting per esaminare quali informazioni è possibile reperire sulla rete target.
- Introduzione alla fase di scansionamento delle reti;
- Tools per lo scansionamento.
- ESERCITAZIONE PRATICA: simulare la fase di scansionamento di una rete target
- Introduzione alla fase di Enumerazione. Capire il funzionamento degli strumenti per l’enume-razione delle reti;
- Conoscere l’Hacking dei sistemi per rendere sicure le reti.
- ESERCITAZIONE PRATICA: Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner
- Comprendere l’Hacking dei sistemi operativi Microsoft Windows.
- ESERCITAZIONE PRATICA: effettuare la simulazione dell’hacking di un sistema Windows con Metasploit
- Attacchi di tipo Man-In-The-Middle;
- Comprendere l’Hacking del Web: hacking dei server web ed hacking delle applicazioni.
- ESERCITAZIONE PRATICA: effettuare l’hacking di un web server. Verrà simulato un tentativo di viola-zione di un sito web per verificarne la corretta configurazione in termini di sicurezza.
- Hacking di reti Wireless: le principali vulnerabilità.
- Modulo 2. MONITORARE LE RETI MEDIANTE IDS INTRUSION DETECTION SYSTEMS
- Perché utilizzare un IDS nella propria rete;
- Classificazione degli IDS;
- Architettura degli IDS;
- IDS basati su Rete (Network based IDS);
- CASE STUDY: le principali vulnerabilità dei sistemi e possibili utilizzi degli IDS. Momento di riflessione riguardante i casi proposti dai partecipanti: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare mediante IDS
Durata
24 ore.
Metodologia didattica utilizzata
Il corso si costituirà di momenti d’aula interattivi che prevenderanno il coinvolgimento attivo dei partecipanti con case study.