Ethical hacking e verifica della sicurezza delle risorse informatiche

 

PROGRAMMA


Ruolo dell’Ethical Hacking nella verifica della sicurezza
Le diverse fasi di un Penetration Test
Tracciabilità delle attività informatiche: quali dati espone un PC durante il proprio funzionamento
Messa in sicurezza dei browser. Add-on utili per conservare la propria privacy durante la navigazione
Sicurezza della connessione. VPN: cosa sono e come sceglierle
Costruire un ambiente di test. Preparare un ambiente virtuale per il Penetration Testing.
Risorse disponibili su Internet.
Le diverse fasi del Pentetration Testing
• Ricognizione - OSINT
• Scansione
• Accesso
• Mantenimento dell’accesso

Rimozione delle tracce
OSINT – Open Source Intelligence
• Categorie di intelligence
• Raccogliere e visualizzare documenti
• Diversi tipi ed esempi di ricerche per tipo di documento
Descrizione dei Metadati
• Raccolta di informazioni relativi ai Metadati nei documenti ed il loro utilizzo.
• Esempi pratici: ricerca di immagini per metadati
• Scansione di siti web e ricerca di metadati
Ricognizione
• Utilizzo di strumenti diversi per la ricognizione del target.
• Esempi pratici.
Scansione dei servizi.
• Concetto di scansione attiva e passiva
• Utilizzo di strumenti scansione
Vulnerabilità
• Concetto di vulnerabilità ed exploit
• Database delle vulnerabilità. Il database del NIST
• La ricerca di exploit legata alle vulnerabilità
Accesso
• Piattaforme per l’attacco ai sistemi informatici
• Architettura e caratteristiche di Metasploit
• Ricerca di exploit per piattaforma e vulnerabilità
• Tentativi di acquisizione di privilegi
Mantenimento dell’accesso
• Strumenti per la connessione inversa.
• Conservazione ed offuscamento delle informazioni: Alternate Data Stream
Rimozione delle tracce
• Funzionamento di strumenti di Intrusion Detection - IDS
• Tecniche di offuscamento ed evasione
• Cancellazione delle tracce dai log

 

Verranno riconosciuti 15 CFP per gli Ingegneri (corso proposto sulla piattaforma del Consiglio Nazionale degli Ingegneri) per la presenza al 90% delle ore del corso (assenze maggiori al 10% non consentiranno il riconoscimento di crediti formativi) e a seguito del superamento di un test finale.

Pre-Requisiti

E’ necessaria una conoscenza di base dei principali protocolli inerenti allo stack TCP IP.
Il corso verrà erogato in modalità sincrona tramite piattaforma CISCO Webex Meetings.

A chi è rivolto il corso

Il corso si rivolge a chi desidera acquisire gli elementi di base delle tecniche di “Ethical Hacking” per comprenderne il meccanismo ed acquisire i rudimenti della verifica del grado di sicurezza di una rete.
 

Durata del corso

CALENDARIO:
03 Maggio 17:00 – 19.30
05 Maggio 17:00 – 19.30
10 Maggio 17:00 – 19.30
12 Maggio 17:00 – 19.30
17 Maggio 17:00 – 19.30
19 Maggio 17:00 – 19.30

Iscrizione

Per l’iscrizione scrivere una mail all’indirizzo:
segreteria@admform.it

La conferma di iscrizione sarà inviata, a cura della Segreteria ADM Form, al recapito email fornito, a seguito della ricezione della contabile del pagamento.

Costo del corso

IVA esclusa

€ 135,00