Caratteristiche
- Settore Corsi e Servizi agli enti locali
- Scadenza iscrizioni 11/10/2013
- Periodo dal 18/10/2013 al 15/11/2013
- Posti disponibili -1
Durata del corso
Ore 20Destinatari
• Addetti alla sicurezza informatica
Docenti
- Dott. Michele Simioli - consulente e docente informatico con ventennale esperienza nelle aree Unix, Internetworking e Sicurezza
Obiettivi
- Esaminare le principali categorie di attacchi informatici, gli strumenti e i metodi in uso
- Comprendere le minacce e impostare un’adeguata postura di difesa
- Testare in pratica alcuni strumenti hacker correnti
- Acquisire un punto di vista etico rispetto ai test di sicurezza
- Conoscere documenti e siti web per ulteriore approfondimento personale
Programma
Modulo 1:
- Attenzioni da seguire e raccomandazioni sul comportamento etico
- Modelli di attività IT illegali
- Vulnerabilità ed esposizioni
- Siti web di riferimento
- Modelli di difesa
- Scansioni di vulnerabilitÃ
- Penetration Testing
- Cyberwarfare e la scena internazionale
- Normativa italiana ed internazionale
- Denunciare e reagire agli attacchi informatici
- Comportamenti etici e legali nella difesa
- Skill e conoscenze necessarie
- Il laboratorio di Penetration Testing
- Virtualizzazione di sistemi e reti
- Distribuzioni SW per hackers e penetration testers
- Backtrack e Metasploit
Modulo 2:
- Acquisizione di informazioni sul target
- Footprinting
- Ricerche DNS e Whois
- Google hacking
- Scanning con Nmap ed altri strumenti
- Banner grabbing e fingerprinting
- Scansioni con Nessus
- Analisi del traffico con Tcpdump e Wireshark
- Sniffers e analizzatori del traffico
- Cattura e crack delle password
- Spyware e key loggers
Modulo 3:
- Rootkits e backdoors
- Troiani e RATs
- Malware e virus
- Analisi del malware
- Diniego di Servizio
- Botnets
- Attacco agli applicativi
- Spoofing e redirezioni
- Cross Site Scripting
- SQL Injection
- Hijacking di sessione
- Attacchi di buffer overflow
- Iniezione di codice
- Attacchi con Ssh
- Decompilazioni e reverse engineering
Modulo 4:
- Scansioni e sniffing di reti wireless
- Attacchi al WEP
- Punti di accesso compromessi
- Progetto del modello di difesa
- Intrusion Detection Systems
- Honeypots e Honeynets
- Anonimizzatori del traffico
- Reti virtuali
- Strumenti di Steganografia
Modulo 5:
- Human e Social Engineering
- Shoulder surfing e tailgating
- Phishing
- Attacchi alla privacy
- Impersonazioni
- Trucchi con i certificati
- Contromisure al social engineering
- Approfondire le tecniche hacker
- Bibliografia e sitografia
Requisiti d'accesso
Conoscenza operativa dei sistemi operativi Windows e Linux ; Conoscenza del TCP/IP, indirizzamento e protocolli di rete ; Nozioni di crittografia e uso di certificati
Certificazione finale: Attestato di frequenza
Ente organizzatore: ASEV
Numero Allievi
Il corso prevede un massimo di 20 partecipanti.
I dati relativi all'organizzazione del Corso possono subire variazioni
Iscrizione
Le iscrizioni per questo evento risultano chiuse.
Per maggiori dettagli sul corso contatta Alessandra Surace all'indirizzo a.surace@asev.it
Date di svolgimento
Il corso si svolgerà dal 18/10/2013 al 15/11/2013
- venerdì 18 ottobre ore 9-13
- venerdì 25 ottobre ore 9-13
- giovedì 31 ottobre ore 9-13
- venerdì 8 novembre ore 9-13
- venerdì 15 novembre ore 9-13
Sede di svolgimento
-
ASEV - Agenzia per lo Sviluppo Empolese Valdelsa
Via delle Fiascaie, 12
50053 Empoli (FI)Tel. +39 0571 76650
Fax. +39 0571 725041