Il corso base illustra le principali tecniche utilizzate da Auditor e analisti di sicurezza per verificare la sicurezza dei sistemi, dei dati e delle infrastrutture. I partecipanti dovranno sperimentare loro stessi i metodi d’attacco, comprendere le vulnerabilità e le tecniche per sfruttarle con successo ed imparare a riportare al management quali soluzioni mettere in atto per minimizzare i livelli di rischio. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.
Conoscenza di base dei protocolli di rete TCP/IP.
Familiarità con un sistema operativo di tipo GNU/Linux.
Requisiti tecnici:
Postazione personale con Kali Linux o altra distribuzione GNU/Linux.
Saranno comunicati ai singoli iscritti i tool da installare nel caso venga utilizzata una postazione personale.
Dispense utilizzate durante il corso.
Immagini delle macchine virtuali utilizzate durante le esercitazioni
Il docente è un ethical hacker esperto di intrusioni informatiche ed attacchi alle infrastrutture di rete con riconosciute capacità divulgative delle tecniche di attacco ed è membro stabile della faculty di SETA.
Obiettivo del corso è quello di far apprendere ai partecipanti come verificare la sicurezza dei sistemi e delle reti IT, utilizzando le tecniche e gli strumenti che vengono adottati sia dagli ethical hacker che dai reali attaccanti. Le competenze trasmesse permetteranno di redarre un report delle vulnerabilità rivelate, stimando il livello reale di rischio.
Auditor e analisti di sicurezza
Responsabili della Sicurezza IT
Professionisti IT
Amministratori di reti e sistema
Il corso ha un approccio teorico-pratico:
il docente è un ethical hacker esperto di intrusioni informatiche ed attacchi alle infrastrutture di rete. Oltre a trasmettere le competenze teoriche e la conoscenza delle metodologie per identificarle ed evitarle i partecipanti avranno l'opportunità di sperimentare quanto appreso attraverso attività pratiche, "Capture the Flag" ed esercitazioni guidate in laboratorio.
VA e PT: analogie e differenze,
Metodologie di analisi dei target (NIST, OSSTMM, OWASP),
OSINT,
Scansione ed Enumerazione,
IoT e OT Hacking,
Attacchi alle infrastrutture di Rete,
Linux, Windows e Active Directory,
Buffer Overflow,
Attacchi agli utenti e Social Engineering,
Applicazioni Web e Mobile.
Corso Promessi Sposi, 25/D
23900 Lecco (LC)
Tel: +39 0341 256923
Email: info@seta.academy.it
© 2022 – SETA. | P.IVA 03908400132