twitterlinkedinmail

Tecniche e Strumenti per rilevare vulnerabilità di rete e nelle applicazioni

L’hacking etico si è evoluto negli anni man mano che le Aziende e le Organizzazioni hanno iniziato a maturare una migliore comprensione e consapevolezza degli avversari che sono chiamati ad affrontare.

Non si tratta più di confrontarsi con attaccanti non professionali come i cosiddetti script kiddies: gli avversari di oggi sono organizzati, ben finanziati e determinati.

Ciò significa che i test di vulnerabilità richiedono l’adozione di tattiche diverse per essere adeguati alle minacce di sicurezza attuali.

Le competenze necessarie per identificare le vulnerabilità e consigliare soluzioni si stanno di conseguenza evolvendo, insieme alle tattiche e alle tecniche utilizzate dagli aggressori.

Corso “Ethical Hacking” – Destinatari

Il Corso “Ethical Hacking” è pensato per Aziende, Enti pubblici e professionisti IT interessati a conoscere le tecniche di Ethical Hacking per svolgere test di vulnerabilità sui propri sistemi e applicazioni, al fine di rilevare per tempo le possibili vulnerabilità di sicurezza e prevenirne lo sfruttamento da parte degli attaccanti.

Modalità di erogazione del Corso

Il Corso “Ethical Hacking” viene erogato in diretta in modalità web conference.

La partecipazione al Corso è possibile sia in forma individuale, che collettiva per Aziende ed Enti.

La durata complessiva del Corso è di 40 ore; gli argomenti trattati sono suddivi in moduli didattici da 8 ore ciascuno, sottoscrivibili anche singolarmente.

Attestato di partecipazione

Al termine del Corso, ai partecipanti sarà rilasciato l’Attestato di partecipazione in formato Open Badge riconosciuto a livello internazionale e condividibile sui social media professionali come Linkedin.

Info e iscrizioni

Per richiedere ulteriori informazioni su iscrizioni, costi e calendario delle lezioni, utilizzare il form sottostante.

Richiesta info sul Corso

    Per ulteriori informazioni sui costi e sul calendario dell'evento, compilare il form sottostante:

    Inserire eventuali note aggiuntive

    Indice degli argomenti

    Modulo 1

    • Ethical Hacking Methodologies

      • Ethical Hacking concepts
      • Cyber attacks Kill Chain
      • Attack Lifecycle
      • Reconnaissance and Footprinting
      • Scanning and Enumeration
      • Gaining Access
      • Maintaining Access
      • Covering Tracks
    • Networking Foundations

      • Communications Models
      • Open Systems Interconnection
      • TCP/IP Architecture
      • Network Topologies
        • Bus Network
        • Star Network
        • Ring Network
        • Mesh Network
        • Hybrid Network
    • Physical Networking

      • Addressing
      • Switching
      • IP protocol
        • Headers
        • Addressing
        • Subnets
      • TCP protocol
      • UDP protocol
      • ICMP protocol
    • Security Foundations

      • Confidentiality
      • Integrity
      • Availability
      • Policies, Standards, and Procedures
      • Security Policies
      • Security Standards

    Modulo 2

    • Open Source Intelligence (OSINT)

      • Companies and People OSINT
      • Social Networking
      • Domain Name System
      • Passive Reconnaissance
      • Website Intelligence
      • Technology Intelligence
      • Google Dorking
    • Social Engineering

      • Social Engineering Vectors
      • Physical Social Engineering
      • Badge Access
      • Biometrics
    • Phishing Attacks

      • Website Attacks
      • Cloning
      • Rogue Attacks
    • Security Technologies

      • Firewalls
      • Intrusion Detection Systems
      • Intrusion Prevention Systems
      • Endpoint Detection and Response
      • Security Information and Event Management
      • Logging
      • Auditing

    Modulo 3

    • Scanning Networks

      • Ping Sweeps
      • Using fping
      • Using MegaPing
      • Port Scanning
      • Nmap
      • masscan
      • MegaPing
    • Vulnerability Scanning

      • Vulnerabilities with Metasploit
      • Packet Crafting and Manipulation
      • hping
      • packETH
      • fragroute
      • Evasion Techniques
      • Protecting and Detecting
    • Service Enumeration

      • Remote Procedure Calls
      • Remote Method Invocation
      • Contents Server Message Block
      • Built- in Utilities
      • nmap
      • NetBIOS Enumerator
      • Simple Network Management Protocol
      • Simple Mail Transfer Protocol
      • Web-Based Enumeration
    • System Hacking

      • Searching for Exploits
      • System Compromise
      • Metasploit Modules
      • Exploit-DB
      • Password Cracking
      • Kerberoasting
      • Client-Side Vulnerabilities
      • Fuzzing
      • Post Exploitation
      • Evasion
      • Privilege Escalation
      • Pivoting, Persistence, Covering Tracks

    Modulo 4

    • Malware Threats

      • Virus
      • Worm
      • Trojan
      • Botnet
      • Ransomware
      • Dropper
    • Sniffing & Packet Capture

      • tcpdump
      • tshark
      • Wireshark
      • Berkeley Packet Filter
      • Port Mirroring/Spanning
      • Packet Analysis
      • Spoofing Attacks
      • ARP Spoofing
      • DNS Spoofing
      • sslstrip
      • Spoofing Detection
    • Wireless Security

      • Wi-Fi Network Types
      • Wi-Fi Authentication
      • Wi-Fi Encryption
      • Wi-Fi Attacks
      • Bluetooth
      • Scanning
      • Bluejacking
      • Bluesnarfing
      • Bluebugging
      • Mobile Devices Attacks
    • Web Application Attacks

      • XML External Entity Processing
      • Cross-Site Scripting
      • SQL Injection
      • Command Injection
      • File Traversal attacks
      • Web Application Protections
      • Denial-of-Service Attacks
      • Bandwidth Attacks

    Modulo 5

    • Application Exploitation

      • Buffer Overflow
      • Heap Spraying
      • Application Protections and Evasions
      • Lateral Movement
      • Defense in Depth/Defense in Breadth
    • Cryptography

      • Basic Encryption
      • Substitution Ciphers
      • Diffie- Hellman
      • Symmetric Key Cryptography
      • Data Encryption Standard
      • Advanced Encryption Standard
      • Asymmetric Key Cryptography
      • Hybrid Cryptosystem
      • Nonrepudiation
      • Elliptic Curve Cryptography
      • Certificate Authorities and Key Management
      • Certificate Authority
      • Trusted Third Party
      • Self-Signed Certificates
      • Cryptographic Hashing
      • PGP and S/MIME
      • Disk and File Encryption
    • Application Architecture

      • Security Models
      • n-tier Application Design
      • Service-Oriented Architecture
      • Database Architectures
    • Cloud Computing Threats

      • Cloud Services
      • Shared Responsibility Model
      • Public vs. Private Cloud
      • Common Cloud Threats
      • Access Management
      • Data Breach
      • Web Application Compromise
      • Credential Compromise