Ethical Hacking e Verifica della Sicurezza delle Risorse Informatiche



20/04/2021


E' in partenza a maggio Il webinar Ethical Hacking e Verifica della Sicurezza delle Risorse Informatiche, tecniche di “Ethical Hacking” per comprenderne il meccanismo ed acquisire i rudimenti della verifica del grado di sicurezza di una rete. E’ necessaria una conoscenza di base dei principali protocolli inerenti allo stack TCP IP.

DURATA 15 ORE 

 

PROGRAMMA


Ruolo dell’Ethical Hacking nella verifica della sicurezza
Le diverse fasi di un Penetration Test
Tracciabilità delle attività informatiche: quali dati espone un PC durante il proprio funzionamento
Messa in sicurezza dei browser. Add-on utili per conservare la propria privacy durante la navigazione
Sicurezza della connessione. VPN: cosa sono e come sceglierle
Costruire un ambiente di test. Preparare un ambiente virtuale per il Penetration Testing.
Risorse disponibili su Internet.


Le diverse fasi del Pentetration Testing
• Ricognizione - OSINT
• Scansione
• Accesso
• Mantenimento dell’accesso
• Rimozione delle tracce


OSINT – Open Source Intelligence
• Categorie di intelligence
• Raccogliere e visualizzare documenti
• Diversi tipi ed esempi di ricerche per tipo di documento


Descrizione dei Metadati
• Raccolta di informazioni relativi ai Metadati nei documenti ed il loro utilizzo.
• Esempi pratici: ricerca di immagini per metadati
• Scansione di siti web e ricerca di metadati


Ricognizione
• Utilizzo di strumenti diversi per la ricognizione del target.
• Esempi pratici.
Scansione dei servizi
• Concetto di scansione attiva e passiva
• Utilizzo di strumenti scansione


Vulnerabilità
• Concetto di vulnerabilità ed exploit
• Database delle vulnerabilità. Il database del NIST
• La ricerca di exploit legata alle vulnerabilità


Accesso
• Piattaforme per l’attacco ai sistemi informatici
• Architettura e caratteristiche di Metasploit
• Ricerca di exploit per piattaforma e vulnerabilità
• Tentativi di acquisizione di privilegi


Mantenimento dell’accesso
• Strumenti per la connessione inversa.
• Conservazione ed offuscamento delle informazioni: Alternate Data Stream


Rimozione delle tracce
• Funzionamento di strumenti di Intrusion Detection - IDS
• Tecniche di offuscamento ed evasione
• Cancellazione delle tracce dai log


CALENDARIO


03 Maggio 17:00 – 19:30
05 Maggio 17:00 – 19:30
10 Maggio 17:00 – 19:30
12 Maggio 17:00 – 19:30
17 Maggio 17:00 – 19:30
19 Maggio 17:00 – 19:30


REGISTRAZIONE


Per l’iscrizione scrivere una mail all’indirizzo:
segreteria@admform.it


Quota di iscrizione: 135,00 €


La conferma di iscrizione sarà inviata, a cura della Segreteria ADMForm, al recapito email fornito, a seguito della ricezione della contabile del pagamento.
Il corso prevede il rilascio di Crediti Formativi Professionali per gli ingegneri iscritti all’albo professionale. 
Verranno riconosciuti i CFP per la presenza al 90% delle ore del corso, assenze maggiori al 10% non consentiranno il riconoscimento di crediti formativi.