Per assistenza: 06 9785 9222

Le certificazioni nella security

Preparazione all’esame di certificazione CISM

Preparazione all’esame di certificazione CSX

Preparazione all’esame di certificazione CRISC

La Sicurezza
informatica

IP Network Hacking and Security Technique

Penetration Testing e Vulnerability Assesment

Risk Management

Sicurezza

C

GDPR & Profili professionali Privacy

GDPR Awareness

GDPR Specialist

Le competenze trasversali

Negoziazione
e gestione dei conflitti

Problem Solving creativo

Public Speaking

Formazione manageriale

C

Microsoft Office

Amazon Web Services

Virtualizzazione

Big Data & Machine Learning

Cloudera Hadoop Administrator

VMWare vSphere:
Install, Configure, Manage

Formazione tecnica

C

Docker

Docker Deep Dive

Docker for Dev

Docker Swarm

Linux

LPI101-500

LPI102-500

LPI201-450

Kubernetes

DSK101 – ContainerD Introduction

DSK102 – Kubernetes Introduction

DSK200 – Kubernetes Resource Management

Database

PostGreSQL Ver.12 e 9.6

Mongo DB

Mongo DB Developer

Hashicorp

Packer Introduction

Terraform Introduction

Vault Introduction

Sviluppo web

Angular

Core Spring

Python base

Methodologies

C

Project Management
& Business Analysis

PMP Exam Express: Certification Preparation – 2021

ECBA Exam Prep (Entry Certificate
in Business Analysis)

PRINCE2® 7 Foundation

Cobit

Cobit 5 Foundation

Cobit 2019 Design & Implementation

Cobit 2019

BlockChain

Blockchain Business Foundation

Blockchain Solution Architect

Blockchain Developer Ethereum

ITIL4

ITIL 4 Foundation

ITIL 4 MP Specialist CDS

ITIL 4 Digital and IT Strategy

Devops

DevOps Foundation (Exin)

DevOps Professional (Exin)

DevOps Master (Exin)

OpenSM™ Foundation

OpenSM™ Foundation

Approccio Agile nei ruoli di PM & BA

Agile Project Management Foundation

Agile Project Management Practitioner

Agile Business Analyst Foundation

Ingegneria del software

Concetti di base di Function Point Analysis

Concetti avanzati di Function Point Analysis

ISTQB®

ISTQB® Certified Tester Foundation Level (CTFL)

Scrum

Agile Scrum Master – Exin

Agile Scrum Product Owner – Exin

Professional Scrum Master I

Norme ISO & GPDR

ISO IEC 27001:2022 infosecurity auditor/L.A. AICQ-SICEV

ISO 25000 Systems and Software Quality Requirements Evaluation

UNI ISO 45001:2018 “Gestione Salute e Sicurezza sul Lavoro”

Design Thinking

Design Thinking Method

Penetration Testing e Vulnerability Assesment
SCHEDA CORSO

Durata

5 giornate

Obiettivi

In questo corso, con simulazioni ed esercitazioni pratiche, i partecipanti apprendono come difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per accedere alle reti informatiche; potenziano il proprio livello di conoscenza per approntare adeguate barriere di sicurezza; acquisiscono dimestichezza nell’individuare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che introducono falle pericolose.

Destinatari

Amministratori di sistema e di rete, responsabili della sicurezza informatica.

prerequisiti

Conoscenza della suite TCP/IP e dei protocolli di rete. Conoscenza delle architetture web e delle tipologie di pagine web: pagine statiche, dinamiche, ecc..
Aver frequentato il corso “Strumenti e Tecniche di Hacking”, oppure conoscenze equivalenti.

d

Argomenti Trattati

Penetration Testing

  • Introduzione: tipologie di Penetration Test
  • Metodologie, standard e aspetti normativi
  • Fasi di un Penetration Test

Footprinting

  • Gli strumenti di lavoro:
    • per ricercare informazioni sull’organizzazione
    • per indagare sui domini
    • per recuperare informazioni sulla rete (indirizzi IP)
    • per la perlustrazione della rete
  • Interrogazione dei DNS
  • Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig
  • Analizzare i record A, MX, SRV, PTR
  • Strumenti di tracerouting
  • Tracert, e Traceroute
  • Tracerouting con geolocalizzazione
  • Footprinting con Google: utilizzo di campi chiave di ricerca
  • Utilizzo di strumenti front-end per ricerche su motori: Sitedigger
  • Footprinting su gruppi di discussione
  • Anonimato: introduzione a TOR – The Onion Router
  • TOR-Browser
  • Proxychains
  • Esercitazione pratica: footprinting di una rete target

Scansionamento

  • Tipologie di scansionamento
  • Aspetti legali inerenti lo scansionamento di porte
  • TCP, UDP, SNMP scanners
  • Strumenti Pinger
  • Information Retrieval Tools
  • Attuare contromisure agli scansionamenti
  • Utilizzo di Nmap
  • Scanner per dispositivi mobile

Enumerazione: principi e strumenti di utilità

  • Conoscere le principali tecniche di attacco ai sistemi
  • Quali sono le principali tipologie di vulnerabilità sfruttabili
  • Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione:
  • Ricerca “Manuale”

I Vulnerability Scanner

  • Esercitazione pratica: ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner
  • Vettori di attacco per sistemi operativi Microsoft Windows
  • Le vulnerabilità più recenti
  • Attacchi senza autenticazione
  • Attacchi con autenticazione: scalata di privilegi (tecniche e tools)
  • Esercitazione pratica: hacking di un sistema Windows con Metasploit
  • Attacchi di tipo Man-In-The-Middle
  • Dirottamento di sessioni
  • Attacchi di tipo ARP Poisoning
  • Attacchi tipo Responder
  • Vettori di attacco sui Firewall
  • Come identificare i firewall di rete
  • Come sfruttare gli errori di configurazione

Hacking dei server web ed hacking delle applicazioni

  • Identificare la tipologia del server web target
  • Verificare le vulnerabilità di IIS e Apache
  • Individuare vulnerabilità in applicazioni ASP, PHP, JSP
  • Hacking mediante SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, etc
  • Esercitazione pratica: analisi e sfruttamento delle vulnerabilità di un sito web.
  • Hacking di reti Wireless: le principali vulnerabilità
  • Strumenti per effettuare la scansione delle reti wireless
  • Packet Sniffer wireless, hacking di WEP, WPA e WPA2

Richiedi informazioni

    PRENOTAZIONE ON LINE

    • Scegli le date preferite

    • Invia la richiesta e riceverai le coordinate per effettuare il pagamento

    • Una volta ricevuto il pagamento confermeremo la partecipazione al corso

    • Puoi contattare la segreteria scrivendo a [email protected] per qualsiasi informazione relativa alla prenotazione