Agenzia per lo Sviluppo Empolese Valdelsa
Iscriviti alla nostra Newsletter
    

Sicurezza informatica e Metodi Hacker

SETTORE: Corsi e Servizi agli enti locali > E-goverment e amministrazione pubblica digitale > Informatica / CED

SCADENZA ISCRIZIONI: 11/10/2013
POSTI DISPONIBILI: -1

DURATA IN ORE: 20

DESTINATARI: • Sistemisti ed operatori IT • Addetti alla sicurezza informatica

REQUISITI D'ACCESSO: Conoscenza operativa dei sistemi operativi Windows e Linux ; Conoscenza del TCP/IP, indirizzamento e protocolli di rete ; Nozioni di crittografia e uso di certificati

PERIODO: 18/10/2013 - 15/11/2013

Date di svolgimento

  • venerdì 18 ottobre ore 9-13
  • venerdì 25 ottobre ore 9-13
  • giovedì 31 ottobre ore 9-13
  • venerdì 8 novembre ore 9-13
  • venerdì 15 novembre ore 9-13

MODALITÀ DI ISCRIZIONE: L’iscrizione al corso, per motivi organizzativi deve essere effettuata entro la data di scadenza su indicata.
Per procedere con l’iscrizione occorre collegarsi al sito dell’ASEV (www.asev.it), individuare il corso di proprio interesse e compilare il relativo modulo d’iscrizione on line.
Eventuale disdetta dovrà essere comunicata almeno 5 giorni lavorativi prima dell’inizio del corso. La conferma della tenuta del corso sarà comunicata via e-mail due giorni prima della data stabilita.
Per ottenere l’attestato di partecipazione occorre frequentare l’80% delle ore di formazione previste.

Quota d'iscrizione per enti locali non soci/privati/aziende: € 400,00 e a partire dal secondo iscritto € 320,00

Certificazione finale: Attestato di frequenza

Le iscrizioni per questo evento risultano chiuse.

Premessa

Il corso intende compiere una panoramica approfondita dei moderni metodi e strumenti hacker allo scopo di consentire ai difensori di acquisire consapevolezza dei pericoli e di alzare la propria guardia. Vengono affrontati gli argomenti nell'ottica dell'attaccante, ma con dovuto e necessario punto di vista etico. Il taglio è soprattutto pratico e basato su esercitazioni, pur con i dovuti limiti tecnologici, di tempo e considerazioni di sicurezza intrinseca.

Obiettivi

  • Esaminare le principali categorie di attacchi informatici, gli strumenti e i metodi in uso
  • Comprendere le minacce e impostare un’adeguata postura di difesa
  • Testare in pratica alcuni strumenti hacker correnti
  • Acquisire un punto di vista etico rispetto ai test di sicurezza
  • Conoscere documenti e siti web per ulteriore approfondimento personale

Programma:

Modulo 1:

  • Attenzioni da seguire e raccomandazioni sul comportamento etico
  • Modelli di attività IT illegali
  • Vulnerabilità ed esposizioni
  • Siti web di riferimento
  • Modelli di difesa
  • Scansioni di vulnerabilità
  • Penetration Testing
  • Cyberwarfare e la scena internazionale
  • Normativa italiana ed internazionale
  • Denunciare e reagire agli attacchi informatici
  • Comportamenti etici e legali nella difesa
  • Skill e conoscenze necessarie
  • Il laboratorio di Penetration Testing
  • Virtualizzazione di sistemi e reti
  • Distribuzioni SW per hackers e penetration testers
  • Backtrack e Metasploit

Modulo 2:

  • Acquisizione di informazioni sul target
  • Footprinting
  • Ricerche DNS e Whois
  • Google hacking
  • Scanning con Nmap ed altri strumenti
  • Banner grabbing e fingerprinting
  • Scansioni con Nessus
  • Analisi del traffico con Tcpdump e Wireshark
  • Sniffers e analizzatori del traffico
  • Cattura e crack delle password
  • Spyware e key loggers

Modulo 3:

  • Rootkits e backdoors
  • Troiani e RATs
  • Malware e virus
  • Analisi del malware
  • Diniego di Servizio
  • Botnets
  • Attacco agli applicativi
  • Spoofing e redirezioni
  • Cross Site Scripting
  • SQL Injection
  • Hijacking di sessione
  • Attacchi di buffer overflow
  • Iniezione di codice
  • Attacchi con Ssh
  • Decompilazioni e reverse engineering

Modulo 4:

  • Scansioni e sniffing di reti wireless
  • Attacchi al WEP
  • Punti di accesso compromessi
  • Progetto del modello di difesa
  • Intrusion Detection Systems
  • Honeypots e Honeynets
  • Anonimizzatori del traffico
  • Reti virtuali
  • Strumenti di Steganografia

Modulo 5:

  • Human e Social Engineering
  • Shoulder surfing e tailgating
  • Phishing
  • Attacchi alla privacy
  • Impersonazioni
  • Trucchi con i certificati
  • Contromisure al social engineering
  • Approfondire le tecniche hacker
  • Bibliografia e sitografia

 

Docenti

  • Dott. Michele Simioli - consulente e docente informatico con ventennale esperienza nelle aree Unix, Internetworking e Sicurezza

Sede di svolgimento

  • ASEV - Agenzia per lo Sviluppo Empolese Valdelsa
    Via delle Fiascaie, 12
    50053 Empoli (FI)

    Orario di apertura: Lun.-Ven. 9.00 – 14.00 / 14.30 – 18.45
    Tel. +39 0571 76650
    Fax. +39 0571 725041

Ente organizzatore: ASEV

NUMERO ALLIEVI: Il corso prevede un massimo di 20 partecipanti.

I dati relativi all'organizzazione del Corso possono subire variazioni

© 2013 - Agenzia per lo Sviluppo Empolese Valdelsa Spa - Tel. 0571 76650 Fax 0571 725041 - Via delle Fiascaie, 12 - 50053 Empoli (FI)
Ufficio Registro Imprese di Firenze, P.IVA e C.F. 05181410480 - R.E.A. 526891 - Cap. Soc. I. V. 250.000,00 euro