Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Hacking etico e contromisure - Scheda corso LEN

206 views

Published on

Il corso immergerà il partecipante in un ambiente interattivo dove gli sarà mostrato come eseguire uno scanning di un sistema, testarlo, forzarlo e così rendere più sicuro il proprio sistema. Questo laboratorio intensivo fornisce una profonda conoscenza e l'esperienza pratica relative agli attuali sistemi di sicurezza.
Il partecipante comincerà col capire come funzionino le difese di perimetro, per procedere eseguendo lo scanning del proprio network e penetrando in esso. Non viene attaccato alcun network esterno.
Il corsista comprenderà poi come gli intrusi riescano ad appropriarsi di privilegi crescenti e quali contromisure possono essere prese per rendere più sicuro un sistema. Altre tematiche che verranno trattate sono: scoprire le intrusioni, Policy Creation, Ingegneria sociale, attacchi DDoS, Buffer Overflows e creazione di virus.

Published in: Education
  • Be the first to comment

  • Be the first to like this

Hacking etico e contromisure - Scheda corso LEN

  1. 1. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009 HACKING ETICO E CONTROMISURE [cod. E451] UN BUON MOTIVO PER Il corso immergerà il partecipante in un ambiente interattivo dove gli sarà mostrato come eseguire uno scanning di un sistema, testarlo, forzarlo e così rendere più sicuro il proprio sistema. Questo laboratorio intensivo fornisce una profonda conoscenza e l'esperienza pratica relative agli attuali sistemi di sicurezza. Il partecipante comincerà col capire come funzionino le difese di perimetro, per procedere eseguendo lo scanning del proprio network e penetrando in esso. Non viene attaccato alcun network esterno. Il corsista comprenderà poi come gli intrusi riescano ad appropriarsi di privilegi crescenti e quali contromisure possono essere prese per rendere più sicuro un sistema. Altre tematiche che verranno trattate sono: scoprire le intruzioni, Policy Creation, Ingegneria sociale, attacchi DDoS, Buffer Overflows e creazione di virus. A CHI È RIVOLTO Amministratore/Sistemista. Prerequisiti: Almeno 2 anni di pratica come amministratore di rete. COMPETENZE ACQUISITE Utilizzare gli strumenti di hacking a scopi sperimentali e di testing di sistemi. PROGRAMMA DI DETTAGLIO  Introduction to Ethical Hacking  Hacking Laws  Footprinting  Google Hacking  Scanning  Enumeration  System Hacking  Trojans and Backdoors  Viruses and Worms  Sniffers
  2. 2. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009  Social Engineering  Phishing  Hacking Email Accounts  Denial-of-Service  Session Hijacking  Hacking Web Servers  Web Application Vulnerabilities  Web-Based Password Cracking Techniques  SQL Injection  Hacking Wireless Networks  Physical Security  Linux Hacking  Evading IDS, Firewalls and Detecting Honey Pots  Buffer Overflows  Cryptography  Penetration Testing  Covert Hacking  Writing Virus Codes  Assembly Language Tutorial  Exploit Writing  Smashing the Stack for Fun and Profit  Windows Based Buffer Overflow Exploit Writing  Reverse Engineering  MAC OS X Hacking  Hacking Routers, cable Modems and Firewalls  Hacking Mobile Phones, PDA and Handheld Devices  Bluetooth Hacking  VoIP Hacking  RFID Hacking  Spamming  Hacking USB Devices  Hacking Database Servers  Cyber Warfare- Hacking, Al-Qaida and Terrorism  Internet Content Filtering Techniques  Privacy on the Internet  Securing Laptop Computers  Spying Technologies  Corporate Espionage- Hacking Using Insiders  Module 49: Creating Security Policies  Software Piracy and Warez  Hacking and Cheating Online Games  Hacking RSS and Atom  Hacking Web Browsers (Firefox, IE)  Proxy Server Technologies  Data Loss Prevention  Hacking Global Positioning System (GPS)  Computer Forensics and Incident Handling  Credit Card Frauds  How to Steal Passwords  Firewall Technologies
  3. 3. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009  Threats and Countermeasures  Case Studies  Botnets  Economic Espionage  Patch Management  Security Convergence MODALITA’ FORMATIVE o SEMINARIO Intervento collettivo d'aula a taglio divulgativo, di approfondimento o generico su di un tema afferente ai contenuti sotto descritti. La durata è stabilita da un minimo di 3 ad un massimo di 8 ore. o WORKSHOP Intervento collettivo d'aula a taglio pratico sperimentale finalizzato alla condivisione di problemi, proposte, soluzioni, esami di certificazione e strumenti specifici afferenti ai contenuti sotto descritti e ai processi aziendali ad essi collegati. La durata è stabilita da un minimo di 3 ad un massimo di 16 ore. o CORSO TRAINING: «il sapere e il saper fare» intervento frontale, seminariale e di laboratorio finalizzato all’introduzione e alla conoscenza teorica e pratica dell’argomento in oggetto. TRAINING ON THE JOB: «il saper risolvere» intervento personalizzato finalizzato alla conduzione di strumenti operativi e di soluzioni pratiche Le durate sono coerenti rispetto agli obiettivi e sono stabilite da un minimo di 9 ad un massimo di 40 ore.

×