Ethical Hacking e Verifica della Sicurezza delle Risorse Informatiche,



25/01/2021


E' in partenza a maggio Il webinar Ethical Hacking e Verifica della Sicurezza delle Risorse Informatiche, rivolto a chi desidera acquisire gli elementi di base delle tecniche di “Ethical Hacking” per comprenderne il meccanismo ed acquisire i rudimenti della verifica del grado di sicurezza di una rete.

 

PROGRAMMA


Ruolo dell’Ethical Hacking nella verifica della sicurezza
Le diverse fasi di un Penetration Test
Tracciabilità delle attività informatiche: quali dati espone un PC durante il proprio funzionamento
Messa in sicurezza dei browser. Add-on utili per conservare la propria privacy durante la navigazione
Sicurezza della connessione. VPN: cosa sono e come sceglierle
Costruire un ambiente di test. Preparare un ambiente virtuale per il Penetration Testing.
Risorse disponibili su Internet.
Le diverse fasi del Pentetration Testing
• Ricognizione - OSINT
• Scansione
• Accesso
• Mantenimento dell’accesso

Rimozione delle tracce
OSINT – Open Source Intelligence
• Categorie di intelligence
• Raccogliere e visualizzare documenti
• Diversi tipi ed esempi di ricerche per tipo di documento
Descrizione dei Metadati
• Raccolta di informazioni relativi ai Metadati nei documenti ed il loro utilizzo.
• Esempi pratici: ricerca di immagini per metadati
• Scansione di siti web e ricerca di metadati
Ricognizione
• Utilizzo di strumenti diversi per la ricognizione del target.
• Esempi pratici.
Scansione dei servizi.
• Concetto di scansione attiva e passiva
• Utilizzo di strumenti scansione
Vulnerabilità
• Concetto di vulnerabilità ed exploit
• Database delle vulnerabilità. Il database del NIST
• La ricerca di exploit legata alle vulnerabilità
Accesso
• Piattaforme per l’attacco ai sistemi informatici
• Architettura e caratteristiche di Metasploit
• Ricerca di exploit per piattaforma e vulnerabilità
• Tentativi di acquisizione di privilegi
Mantenimento dell’accesso
• Strumenti per la connessione inversa.
• Conservazione ed offuscamento delle informazioni: Alternate Data Stream
Rimozione delle tracce
• Funzionamento di strumenti di Intrusion Detection - IDS
• Tecniche di offuscamento ed evasione
• Cancellazione delle tracce dai log

 

Verranno riconosciuti 15 CFP per gli Ingegneri (corso proposto sulla piattaforma del Consiglio Nazionale degli Ingegneri) per la presenza al 90% delle ore del corso (assenze maggiori al 10% non consentiranno il riconoscimento di crediti formativi) e a seguito del superamento di un test finale.

Pre-Requisiti

E’ necessaria una conoscenza di base dei principali protocolli inerenti allo stack TCP IP.
Il corso verrà erogato in modalità sincrona tramite piattaforma CISCO Webex Meetings.

Durata del corso

CALENDARIO:
03 Maggio 17:00 – 19.30
05 Maggio 17:00 – 19.30
10 Maggio 17:00 – 19.30
12 Maggio 17:00 – 19.30
17 Maggio 17:00 – 19.30
19 Maggio 17:00 – 19.30

Iscrizione

Per l’iscrizione scrivere una mail all’indirizzo:
segreteria@admform.it

La conferma di iscrizione sarà inviata, a cura della Segreteria ADM Form, al recapito email fornito, a seguito della ricezione della contabile del pagamento.

Costo del corso

IVA esclusa

€ 135,00