Corso – Introduzione al Penetration Testing

A partire dal 15/11/2007 sarò presso ISFOR 2000 di Brescia per tenere un corso di introduzione al penetration testing di reti Microsoft Windows.

Il corso si svolgerà in tre giornate:

  • 15/11/2007
  • 22/11/2007
  • 29/11/2007

Significato e finalità

Il corso offre una panoramica dei principali rischi che incombono sull'infrastruttura informatica aziendale quali accessi esterni non autorizzati finalizzati a: consultare, alterare o sottrarre risorse riservate, eseguire programmi senza averne i permessi, controllare configurazioni di rete e di servizi. I partecipanti saranno introdotti ai concetti di "Ethical Hacking" e "Pentration Testing" metodo, quest'ultimo, che valuta la sicurezza di un sistema informatico o di una rete simulando un attacco teso a sfruttare le vulnerabilità del sistema per compromettere la sicurezza di una rete. Tramite numerose simulazioni interattive, i partecipanti apprenderanno le tecniche necessarie per reperire informazioni su un sistema, per individuarne la criticità e conseguentemente per metterlo in sicurezza. Partendo da concetti teorici applicabili a qualsiasi tipologia di rete, le fasi pratiche saranno condotte prestando particolare attenzione ai servizi Windows di reti Microsoft la cui massiccia diffusione in ambito aziendale li rende più appetibili e maggiormente oggetto di attacchi esterni.

Programma del corso

Introduzione all'ethical hacking
Sicurezza di rete: terminologia ed elementi. Classificazione dei pericoli.

La rete vista "dall'attaccante"
Raccogliere informazioni. Scansione. Ottenere e mantenere l'accesso. Coprire le tracce lasciate dall'intrusione.

Principali tipi di attacchi
Attacchi al sistema operativo e ai software applicativi; ai servizi mal configurati; alla rete wireless.

Penetration Testing
Terminologia e metodologia. Presentazione e utilizzo di strumenti per eseguire test di penetrazione sfruttando le problematiche più ricorrenti.
Scansione di porte e di servizi alla ricerca di vulnerabilità. Enumerazione di elementi. Backdoor e cavalli di troia. Sniffing. Buffer Overflow Exploits. Cenni alle tecniche di steganografia digitale adottate dall'hacker per nascondere tramite cifratura informazioni e file lasciati in rete per monitorare il sistema violato.

Wireless in-security
Teoria e dimostrazione dell'insicurezza del protocollo WEP.

Virus, Worms, Spyware, Rootkits
Terminologia. Metodi di accesso e modalità di infezione. Metodi di prevenzione.

Risorse in Internet
link pubblici e riservati sulle novità in materia di sicurezza e vulnerabilità.

Il corso prevede sessioni guidate e sessioni interattive nel laboratorio di informatica con postazione di lavoro individuale.

Per i dettagli fate riferimento alla pagina 177 di questo catalogo in formato PDF.

Print This Email this Twit This! Add to del.icio.us Share on Facebook Digg This! Stumble It! AddThis! Share on Segnalo Alice Share on OKNotizie

Post Metadata

Data
26 settembre 2007

Autore
Mirko

Categorie

Lascia un commento