Ethical Hacking – Tecniche e Tools
Tecniche e Strumenti per rilevare vulnerabilità di rete e delle applicazioni
L’Ethical Hacking si è evoluto negli anni man mano che le Aziende e le Organizzazioni hanno iniziato a maturare una migliore comprensione e consapevolezza degli avversari che sono chiamati ad affrontare.
Non si tratta più di confrontarsi con attaccanti non professionali come i cosiddetti script kiddies: gli avversari di oggi sono organizzati, ben finanziati e determinati.
Ciò significa che i test di vulnerabilità richiedono l’adozione di tattiche diverse per essere adeguati alle minacce di sicurezza attuali.
Le competenze necessarie per identificare le vulnerabilità e consigliare soluzioni si stanno di conseguenza evolvendo, insieme alle tattiche e alle tecniche utilizzate dagli aggressori.
Corso Ethical Hacking
Lo scopo del Corso “Ethical Hacking” è di illustrare le tecniche e gli strumenti utilizzati dagli Ethical Hackers durante la predisposizione di Vulnerability Assessment e Penetration tests.
A chi si rivolge
Il Corso “Ethical Hacking” è pensato per Aziende, Professionisti IT e studenti interessati ad apprendere le tecniche di base dell’Ethical Hacking necessarie per condurre test di vulnerabilità sui propri sistemi e applicazioni, al fine di rilevare per tempo le possibili vulnerabilità di sicurezza e prevenirne lo sfruttamento da parte degli attaccanti.
Prerequisiti
E’ richiesta una buona conoscenza dei principali sistemi operativi, oltre ai concetti di base di rete e networking.
E’ inoltre utile, anche se non strettamente indispensabile, la conoscenza di linguaggi di shell e scripting, quali Python.
Corso Online – In diretta con il Docente
Il Corso Online “Ethical Hacking” viene erogato in collegamento Web Conference in diretta con il Docente.
La partecipazione al Corso Online è possibile sia in forma individuale, che collettiva per Aziende ed Enti.
La durata complessiva del Corso Online è di 40 ore.
È prevista la possibilità di concordare con il Docente del Corso Online un calendario delle lezioni personalizzato sulla base delle proprie esigenze di apprendimento.
Info e Iscrizioni Corso Online
Per richiedere informazioni dettagliate su costi e calendario del Corso Online in modalità Web-Conference con il Docente, compilare il form sottostante:
Attestato in formato Open Badge
Al termine del Corso, i partecipanti al Corso Online con il Docente riceveranno l’Attestato in formato Open Badge che attesta le competenze conseguite.
Argomenti esaminati durante il Corso
-
Ethical Hacking – Le Metodologie dell’Hacking Etico
- Ethical Hacking – concetti
- Il Codice Etico dell’Ethical Hacking
- Vulnerabilità e minacce alla sicurezza
- Vulnerability Assessment e Pentesting
- La Cyber Kill-Chain
- Ciclo di vita dei cyber attacks
- Reconnaissance e Footprinting
- Scanning e Enumeration
- Guadagnare l’accesso
- Mantenere l’accesso
- Coprire le tracce
-
Networking Foundations
- Modelli di comunicazione
- Protocollo TCP/IP
- Topologie di rete
- Bus Network
- Star Network
- Ring Network
- Mesh Network
- Hybrid Network
-
Physical Networking
- Indirizzamento
- Switching
- IP protocol
- Headers
- Addressing
- Subnets
- TCP protocol
- UDP protocol
- ICMP protocol
-
Open Source Intelligence (OSINT)
- Companies and People OSINT
- Social Networking
- Domain Name System
- Passive Reconnaissance
- Website Intelligence
- Technology Intelligence
- Google Dorking
-
Social Engineering
- Social Engineering Vectors
- Physical Social Engineering
-
Phishing Attacks
- Website Attacks
- Cloning
- Rogue Attacks
-
Scanning Networks
- Ping Sweeps
- Using fping
- Using MegaPing
- Port Scanning
- Nmap
-
Sniffing & Packet Capture
- Sniffing con Wireshark
- Packet Analysis
- Spoofing Attacks
- ARP Spoofing
- DNS Spoofing
- Spoofing Detection
Contenuti disponibili online
Riepilogo dei Contenuti Online disponibili:
- Ethical Hacking – Introduzione all’Hacking EticoIn questa sezione introduciamo gli aspetti fondamentali dell’Ethical Hacking
- Ethical Hacking – Il Codice EticoLa caratteristica che distingue i “white hats” dai “black hats” è il rispetto di uno specifico codice etico
- Ethical Hacking – Vulnerabilità e minacce alla sicurezzaIndividuare le vulnerabilità che possono rappresentare minacce alla sicurezza
- Ethical Hacking – Attività di Vulnerability Assessment e PentestingLe attività di Vulnerability Assessment e Pentesting e il reato di Accesso Abusivo – Responsible Disclosure e Modello di Liberatoria
- Ethical Hacking – La cyber Kill-chainAnalizziamo una delle metodologie più utilizzate in ambito Ethical Hacking
© Innovation-Exploited.com - All rights reserved - Riproduzione Riservata