´╗┐

SEC307

Ethical Hacking e Penetration Test: dalla teoria alla pratica

Certificazione
La sicurezza informatica non può risolversi solo nella progettazione ed ingegnerizzazione di un'architettura di rete ed applicativa, basata sul principio meglio conosciuto come "Sicurezza Difensiva". Questo modo di procedere rappresenta una forte limitazione, producendo a volte danni economici e d'immagine, quali:
furto di carte di credito
furto di dati riservati
violazione di sistemi web, scada, rete, ecc.
spionaggio industriale, governativo o militare
"Malware Banking"
"Ransom Malware".
che non hanno risparmiato grandi realtà come Sony, Yahoo,™
Soltanto conoscendo le principali tecniche di attacco e verificando in modo proattivo la sicurezza dei propri sistemi, si possono prevenire o ridurre gli attuali pericoli che provengono dal mondo del Cybercrime.
Unire la "Sicurezza Difensiva" alla "Sicurezza Proattiva" rappresenta una necessità irrinunciabile.

Durata 5 giorni

Programma

Associazioni, risorse e documentazione utili ad un Penetration Tester.
Metodologia ed analisi di tipo "Black-Box"/"White Box".
"Modus Operandi" e l'importanza del pensiero "out-of-the-box".
La distribuzione Linux BackTrack: concetti di base, architettura generale e panoramica dei principali tools installati.
Altre distribuzioni Linux utili ad un Penetration Tester.
Information Gathering (tecniche e tools).
Detect Host Live, Port Scanning and Service Enumeration.
Information Gathering di applicazioni web.
Attacchi di reti di tipo M.I.T.M.
Buffer Overflow.
Vulnerabilità delle applicazioni web.
Password / Hash Cracking.
V.A., Exploitation e Post-Exploitation.
Cenni al funzionamento ed evasione di programmi Antivirus.
Indicazioni per la scrittura di un report finale di un Penetration Test.
Il tuo IPv4: 34.229.151.87

Newsletter

Nome:
Email: