Corso – Test Anti-Intrusione: individuare e correggere le vulnerabilità di una rete aziendale – Febbraio 2010
A partire dal 10/02/2010 sarò docente del corso "Test Anti-Intrusione: individuare e correggere le vulnerabilità di una rete aziendale" che si terrà presso l'Istituto di formazione ISFOR 2000, Brescia.
Il corso si svolgerà nelle seguenti quattro giornate:
- 10/02/2010
- 17/02/2010
- 24/02/2010
- 03/03/2010
N.B: il corso è molto attuale nonostante gli argomenti elencati nel programma sottostante siano generici, i contenuti sono stati completamente rinnovati e consiglio di iscriversi anche a tutte quelle persone che hanno già frequentato la passata edizione.
Significato e finalità
Il corso offre una panoramica dei principali rischi che incombono sull’infrastruttura informatica aziendale quali accessi esterni non autorizzati finalizzati a: consultare, alterare o sottrarre risorse riservate, eseguire programmi senza averne i permessi, controllare configurazioni di rete e di servizi. I partecipanti sono dunque introdotti ai concetti di Ethical Hacking e Penetration Testing: metodo, quest’ultimo, che valuta la sicurezza di un sistema informatico o di una rete simulando un attacco teso a sfruttare le vulnerabilità del sistema per compromettere la sicurezza di una rete. Tramite numerose simulazioni interattive, i partecipanti apprendono pertanto le tecniche necessarie per reperire informazioni su un sistema, per individuarne le criticità e conseguentemente per metterlo in sicurezza. Iniziando da concetti teorici applicabili a qualsiasi tipologia di rete, le fasi pratiche sono condotte prestando particolare attenzione ai servizi Windows di reti Microsoft la cui massiccia diffusione in ambito aziendale li rende oggetto di attacchi esterni.
Programma del corso
Introduzione all’Ethical Hacking
Sicurezza di rete: terminologia ed elementi.
Classificazione dei pericoli.
La rete vista "dall’attaccante"
Raccogliere informazioni sull’azienda e sugli utenti.
Costruire una "mappa" degli host e dei servizi.
Ottenere e mantenere l’accesso.
Coprire le tracce lasciate dall’intrusione.
Panoramica sui principali tipi di attacchi
Attacchi rivolti al sistema operativo e ai software applicativi, alle configurazioni "predefinite" dei servizi, alla rete ethernet e wireless.
Attacchi rivolti agli utenti.
Concetti operativi e dimostrazioni di Penetration Testing
Terminologia e metodologia.
Scansionare ed enumerare di porte e servizi alla ricerca di vulnerabilità note.
Utilizzare exploit Pubblici/Privati locali e remoti.
Analizzare ed alterare i pacchetti di rete (MITM, Sniffing).
Sfruttare le vulnerabilità dei protocolli di autenticazione Microsoft.
Forzare le password degli account utente.
Wireless in-security
Teoria e dimostrazione dell’insicurezza del protocollo WEP.
Malware: Virus, Worms, Spyware, Rootkits
Panoramica e terminologia.
Modalità di infezione ed effetti sul sistema.
Metodi di prevenzione.
Il corso prevede sessioni guidate e sessioni interattive nel laboratorio di informatica con postazione di lavoro individuale.
Per ulteriori dettagli fate riferimento alla pagina 187 di questo catalogo in formato PDF.
Print This • Email this • Twit This! • Add to del.icio.us • Share on Facebook • Digg This! • Stumble It! • AddThis! • Share on Segnalo Alice • Share on OKNotizie