Cyber Security Avanzato

et|arrow_right|$

Corsi CyberSecurity Avanzato

Hacking ETICO - AVANZATO

Descrizione

panoramica del corso:

Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. Questo corso base permetterà agli studenti di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics.

Destinatari

il corso è rivolto a:

  • Security Officer
  • Security Manager
  • Security Professional
  • Network Admin
  • Auditors

Obiettivi

al termine del corso i partecipanti saranno in grado di:

Il corso illustra le tecniche reali da Hackers e malintenzionati. Il candidato imparerà come:

  • raccogliere informazioni di Intelligence
  • scansionare reti e computer
  • sfruttare vulnerabilità  software e web application
  • tecniche di evasione dei firewall
  • tecniche di evasione degli antivirus
  • Attacchi su reti Wireless
  • Non-Sicurezza nel mondo IOT

Conoscere come agiscono i nostri nemici aumenta notevolmente la possibilità di difesa e reazione ad attacchi ed incidenti.

 

Programma del corso:

  • Ethical Hacking: qui verranno messi in luce quali sono gli aspetti fondamentali di questo mondo.
  • Crea il tuo laboratorio: questa è una sezione molto importante, si mostrerà come creare il proprio laboratorio personale utilizzando le macchine virtuali e come creare una simulazione di una rete locale.
  • Linux in breve: quando si parla di Ethical Hacking si parla anche e soprattutto di Linux, illustreremo quindi i principali comandi per effettuare le operazioni di base con questo sistema operativo.
  • Toolkit: Kali Linux come distribuzione per effettuare attacchi e test di sicurezza.
  • Mappe concettuali: quando si effettua un Penetration Testing organizzare le informazioni raccolte è fondamentale ed è proprio quello che verrà spiegato in questa sezione.
  • Networking: se non abbiamo prima ben chiaro i concetti base della rete non saremo efficaci poi nelle tecniche di Ethical Hacking.
  • Le reti aziendali: per effettuare un Penetration Testing è necessario conoscere, almeno a grandi linee, come funziona una rete informatica all’interno di un contesto aziendale.
  • Raccolta delle informazioni: è la prima attività che compone la metodologia del Penetration Testing, è una parte fondamentale a cui va dedicata la giusta attenzione.
  • Scansione della rete: qui si analizzeranno le principali tecniche di scansione di una rete e come quest’ultima ci può fornire informazioni molto utili.
  • Cattura dei banner: conoscere il tipo di servizio che è in ascolto su una certa porta ci aiuterà a scoprire delle vulnerabilità.
  • Vulnerability Assessment: evidenziare quali sono le vulnerabilità che colpiscono una determinata rete è un aspetto di notevole importanza all’interno della metodologia del Penetration Testing.
  • Exploitation: è la sezione in cui si vedranno le tecniche di attacco ad una rete, partiremo da quelle basi fino ad arrivare a quelle più avanzate.
  • Mantenere l’accesso: non basta attaccare una rete, dobbiamo anche riuscire ad accedere a quest’ultima ogni volta che ne avremo la necessità e in questa sezione mostreremo come fare.
  • Sicurezza dei web server: Analisi attacchi sui web server
  • Sicurezza delle Web Application: Analisi attacchi sulle Web Applications
  • Sicurezza dei Database: Analisi attacchi sui Database
  • Il Report finale: in questa ultima sezione si vedrà come mettere insieme quanto fatto in tutte le fasi precedenti così da consegnare a chi ha commissionato il Penetration Testing il nostro Report Finale.

 

Certificazione

Questo corso prepara ai seguenti esami ed è valido per le seguenti certificazioni:

Al termine del corso sarà possibile effettuare l’esame di certificazione.

X