Oggi è fondamentale la presenza all’interno delle linee IT (Management, Compliance, Risk, …) di una figura che possieda i requisiti per garantire un adeguato livello di sicurezza. I partecipanti al corso impareranno a comprendere e contrastare le sofisticate tecniche di attacco e di intrusione dei criminali informatici. L’obiettivo non è quello di elencare strumenti o exploit 0-day, ma di rivelare il punto di vista che guida gli attaccanti per comprendere come difendere i propri asset al meglio. Gli argomenti trattati verranno verificati attraverso sessioni pratiche guidate in laboratorio.
Conoscenza di base dei protocolli di rete TCP/IP.
Familiarità con un sistema operativo di tipo GNU/Linux.
Postazione personale con Kali Linux o altra distribuzione GNU/Linux.
Saranno comunicati ai singoli iscritti i tool da installare nel caso venga utilizzata una postazione personale.
Dispense utilizzate durante il corso
Immagini delle macchine virtuali utilizzate durante le esercitazioni
Il docente è un ethical hacker esperto di intrusioni informatiche ed attacchi alle infrastrutture di rete con riconosciute capacità divulgative delle tecniche di attacco ed è membro stabile della faculty di SETA.
Obiettivo del corso è quello di far apprendere ai partecipanti come viene compromessa la sicurezza dei sistemi e delle reti IT, utilizzando le tecniche e gli strumenti che vengono adottati dai reali attaccanti. Le competenze trasmesse permetteranno di poter decidere in piena autonomia quali contromisure sia meglio adottare per proteggere le proprie infrastrutture, o quantificarne più precisamente il livello di rischio. Il corso della durata di 4 giorni è modulariizzabile a richiesta.
Amministratori di reti e sistema
Auditor e analisti di sicurezza
Responsabili della Sicurezza IT
Professionisti IT
Il corso ha un approccio teorico-pratico:
il docente è un ethical hacker esperto di intrusioni informatiche ed attacchi alle infrastrutture di rete. Oltre a trasmettere le competenze teoriche e la conoscenza delle metodologie per identificarle ed evitarle i partecipanti avranno l'opportunità di sperimentare quanto appreso attraverso attività pratiche ed esercitazioni guidate in laboratorio.
Il corso non prende in considerazione, se non in maniera superficiale, le vulnerabilità specifiche di applicazione web, reti wireless, infrastrutture VoIP, in quanto oggetto di altro corso specifico.
Corso Promessi Sposi, 25/D
23900 Lecco (LC)
Tel: +39 0341 256923
Email: info@seta.academy.it
© 2022 – SETA. | P.IVA 03908400132