Per assistenza: 06 9785 9222

Sicurezza

Certified Information Security Manager (CISM)

Cybersecurity
Fundamentals (CSX)

Certified in Risk and Information Systems Control (CRISC)

La Sicurezza
informatica

IP Network Hacking and Security Technique

Penetration Testing e Vulnerability Assesment

Risk Management

Sicurezza

C

GDPR & Profili professionali Privacy

GDPR Awareness

GDPR Specialist

Le competenze trasversali

Negoziazione
e gestione dei conflitti

Problem Solving creativo

Public Speaking

Formazione manageriale

C

Microsoft Office

Amazon Web Services

Virtualizzazione

Big Data & Machine Learning

Cloudera Hadoop Administrator

VMWare vSphere:
Install, Configure, Manage

Formazione tecnica

C

Docker

Docker Deep Dive

Docker for Dev

Docker Swarm

Linux

LPI101-500

LPI102-500

LPI201-450

Artificial Intelligence

EXIN BCS Artificial Intelligence Foundation

AI High Level

AI on Azure Cloud

Kubernetes

DSK101 – ContainerD Introduction

DSK102 – Kubernetes Introduction

DSK200 – Kubernetes Resource Management

Database

PostGreSQL Ver.12 e 9.6

Mongo DB

Mongo DB Developer

Hashicorp

Packer Introduction

Terraform Introduction

Vault Introduction

Sviluppo web

Angular

Core Spring

Python base

Methodologies

C

Project Management
& Business Analysis

PMP Exam Express: Certification Preparation – 2021

ECBA Exam Prep (Entry Certificate
in Business Analysis)

PRINCE2® 7 Foundation

Cobit

Cobit 5 Foundation

Cobit 2019 Design & Implementation

Cobit 2019

BlockChain

Blockchain Business Foundations

Blockchain Solution Architect

Blockchain Developer Ethereum

ITIL4

ITIL 4 Foundation

ITIL 4 MP Specialist CDS

ITIL 4 Digital and IT Strategy

Devops

DevOps Foundation (Exin)

DevOps Professional (Exin)

DevOps Master (Exin)

OpenSM™ Foundation

OpenSM™ Foundation

Approccio Agile nei ruoli di PM & BA

Agile Project Management Foundation

Agile Project Management Practitioner

Agile Business Analyst Foundation

Ingegneria del software

Concetti di base di Function Point Analysis

Concetti avanzati di Function Point Analysis

ISTQB®

ISTQB® Certified Tester Foundation Level (CTFL)

Scrum

Agile Scrum Master – Exin

Agile Scrum Product Owner – Exin

Professional Scrum Master I

Norme ISO & GPDR

ISO IEC 27001:2022 infosecurity auditor/L.A. AICQ-SICEV

ISO 25000 Systems and Software Quality Requirements Evaluation

UNI ISO 45001:2018 “Gestione Salute e Sicurezza sul Lavoro”

Design Thinking

Design Thinking Method

Penetration Testing e Vulnerability Assesment

destinatari

prerequisiti

obiettivi

argomenti

Modalità

Virtual classroom

Durata

5 giornate

Modalità

Virtual classroom

Durata

5 giornate

Destinatari

Amministratori di sistema e di rete, responsabili della sicurezza informatica.

prerequisiti

Conoscenza della suite TCP/IP e dei protocolli di rete. Conoscenza delle architetture web e delle tipologie di pagine web: pagine statiche, dinamiche, ecc..
Aver frequentato il corso “Strumenti e Tecniche di Hacking”, oppure conoscenze equivalenti.

Obiettivi

In questo corso, con simulazioni ed esercitazioni pratiche, i partecipanti apprendono come difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per accedere alle reti informatiche; potenziano il proprio livello di conoscenza per approntare adeguate barriere di sicurezza; acquisiscono dimestichezza nell’individuare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che introducono falle pericolose.

d

Argomenti Trattati

Penetration Testing

  • Introduzione: tipologie di Penetration Test
  • Metodologie, standard e aspetti normativi
  • Fasi di un Penetration Test

Footprinting

  • Gli strumenti di lavoro:
    • per ricercare informazioni sull’organizzazione
    • per indagare sui domini
    • per recuperare informazioni sulla rete (indirizzi IP)
    • per la perlustrazione della rete
  • Interrogazione dei DNS
  • Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig
  • Analizzare i record A, MX, SRV, PTR
  • Strumenti di tracerouting
  • Tracert, e Traceroute
  • Tracerouting con geolocalizzazione
  • Footprinting con Google: utilizzo di campi chiave di ricerca
  • Utilizzo di strumenti front-end per ricerche su motori: Sitedigger
  • Footprinting su gruppi di discussione
  • Anonimato: introduzione a TOR – The Onion Router
  • TOR-Browser
  • Proxychains
  • Esercitazione pratica: footprinting di una rete target

Scansionamento

  • Tipologie di scansionamento
  • Aspetti legali inerenti lo scansionamento di porte
  • TCP, UDP, SNMP scanners
  • Strumenti Pinger
  • Information Retrieval Tools
  • Attuare contromisure agli scansionamenti
  • Utilizzo di Nmap
  • Scanner per dispositivi mobile

Enumerazione: principi e strumenti di utilità

  • Conoscere le principali tecniche di attacco ai sistemi
  • Quali sono le principali tipologie di vulnerabilità sfruttabili
  • Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione:
  • Ricerca “Manuale”

I Vulnerability Scanner

  • Esercitazione pratica: ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner
  • Vettori di attacco per sistemi operativi Microsoft Windows
  • Le vulnerabilità più recenti
  • Attacchi senza autenticazione
  • Attacchi con autenticazione: scalata di privilegi (tecniche e tools)
  • Esercitazione pratica: hacking di un sistema Windows con Metasploit
  • Attacchi di tipo Man-In-The-Middle
  • Dirottamento di sessioni
  • Attacchi di tipo ARP Poisoning
  • Attacchi tipo Responder
  • Vettori di attacco sui Firewall
  • Come identificare i firewall di rete
  • Come sfruttare gli errori di configurazione

Hacking dei server web ed hacking delle applicazioni

  • Identificare la tipologia del server web target
  • Verificare le vulnerabilità di IIS e Apache
  • Individuare vulnerabilità in applicazioni ASP, PHP, JSP
  • Hacking mediante SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, etc
  • Esercitazione pratica: analisi e sfruttamento delle vulnerabilità di un sito web.
  • Hacking di reti Wireless: le principali vulnerabilità
  • Strumenti per effettuare la scansione delle reti wireless
  • Packet Sniffer wireless, hacking di WEP, WPA e WPA2

Ti interessa questo corso?

Prenota il tuo posto oppure contattaci per avere maggiori info

    PRENOTAZIONE ON LINE

    • Scegli le date preferite

    • Invia la richiesta e riceverai le coordinate per effettuare il pagamento

    • Una volta ricevuto il pagamento confermeremo la partecipazione al corso

    • Puoi contattare la segreteria scrivendo a [email protected] per qualsiasi informazione relativa alla prenotazione