Tecniche e Strumenti per rilevare vulnerabilità di rete e delle applicazioni

L’Ethical Hacking si è evoluto negli anni man mano che le Aziende e le Organizzazioni hanno iniziato a maturare una migliore comprensione e consapevolezza degli avversari che sono chiamati ad affrontare.

Non si tratta più di confrontarsi con attaccanti non professionali come i cosiddetti script kiddies: gli avversari di oggi sono organizzati, ben finanziati e determinati.

Ciò significa che i test di vulnerabilità richiedono l’adozione di tattiche diverse per essere adeguati alle minacce di sicurezza attuali.

Le competenze necessarie per identificare le vulnerabilità e consigliare soluzioni si stanno di conseguenza evolvendo, insieme alle tattiche e alle tecniche utilizzate dagli aggressori.

Corso Ethical Hacking

Lo scopo del Corso “Ethical Hacking” è di illustrare le tecniche e gli strumenti utilizzati dagli Ethical Hackers durante la predisposizione di Vulnerability Assessment e Penetration tests.

A chi si rivolge

Il Corso “Ethical Hacking” è pensato per Aziende, Professionisti IT e studenti interessati ad apprendere le tecniche di base dell’Ethical Hacking necessarie per condurre test di vulnerabilità sui propri sistemi e applicazioni, al fine di rilevare per tempo le possibili vulnerabilità di sicurezza e prevenirne lo sfruttamento da parte degli attaccanti.

Prerequisiti

E’ richiesta una buona conoscenza dei principali sistemi operativi, oltre ai concetti di base di rete e networking.

E’ inoltre utile, anche se non strettamente indispensabile, la conoscenza di linguaggi di shell e scripting, quali Python.

Corso Online – In diretta con il Docente

Il Corso Online “Ethical Hacking” viene erogato in collegamento Web Conference in diretta con il Docente.

La partecipazione al Corso Online è possibile sia in forma individuale, che collettiva per Aziende ed Enti.

La durata complessiva del Corso Online è di 40 ore.

È prevista la possibilità di concordare con il Docente del Corso Online un calendario delle lezioni personalizzato sulla base delle proprie esigenze di apprendimento.

Info e Iscrizioni Corso Online

Per richiedere informazioni dettagliate su costi e calendario del Corso Online in modalità Web-Conference con il Docente, compilare il form sottostante:

Info e Iscrizioni Corso Online

    Per ulteriori informazioni sui costi e sul calendario dell'evento, compilare il form sottostante:


    Inserire eventuali note aggiuntive

    Attestato in formato Open Badge

    Al termine del Corso, i partecipanti al Corso Online con il Docente riceveranno l’Attestato in formato Open Badge che attesta le competenze conseguite.

    Argomenti esaminati durante il Corso

    • Ethical Hacking – Le Metodologie dell’Hacking Etico

      • Ethical Hacking – concetti
      • Il Codice Etico dell’Ethical Hacking
      • Vulnerabilità e minacce alla sicurezza
      • Vulnerability Assessment e Pentesting
      • La Cyber Kill-Chain
      • Ciclo di vita dei cyber attacks
        • Reconnaissance e Footprinting
        • Scanning e Enumeration
        • Guadagnare l’accesso
        • Mantenere l’accesso
        • Coprire le tracce
    • Networking Foundations

      • Modelli di comunicazione
      • Protocollo TCP/IP
      • Topologie di rete
        • Bus Network
        • Star Network
        • Ring Network
        • Mesh Network
        • Hybrid Network
    • Physical Networking

      • Indirizzamento
      • Switching
      • IP protocol
        • Headers
        • Addressing
        • Subnets
      • TCP protocol
      • UDP protocol
      • ICMP protocol
    • Open Source Intelligence (OSINT)

      • Companies and People OSINT
      • Social Networking
      • Domain Name System
      • Passive Reconnaissance
      • Website Intelligence
      • Technology Intelligence
      • Google Dorking
    • Social Engineering

      • Social Engineering Vectors
      • Physical Social Engineering
    • Phishing Attacks

      • Website Attacks
      • Cloning
      • Rogue Attacks
    • Scanning Networks

      • Ping Sweeps
      • Using fping
      • Using MegaPing
      • Port Scanning
      • Nmap
    • Sniffing & Packet Capture

      • Sniffing con Wireshark
      • Packet Analysis
      • Spoofing Attacks
      • ARP Spoofing
      • DNS Spoofing
      • Spoofing Detection

    Contenuti disponibili online

    Riepilogo dei Contenuti Online disponibili: