Docente:
Da definire
Consulenti ed esperti del settoreIndirizzo
Torino - Corso Unione Sovietica 612 15/C Vedi mappaCategories
Corsi Aziendali e su Misura , Diurna , Elea Informatica , In Aula , Sicurezza informatica , Torino - Corso TrapaniOBIETTIVI:
Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa.
PROGRAMMA:
Modelli di Attacco
- Classi di Attaccanti
- Filosofie Hacker
- Tipi di Hacker e loro Motivazioni
- Modalità di Attacco
- Scenari di Attacco
- Vulnerabilità dei Sistemi
- Danni Causati dagli Attacchi
Metodi di Attacco
- Raccolta Informazioni
- Scansioni di Reti e di Vulnerabilità
- Penetrazione Macchine Deboli
- Tecniche di Ingegneria Sociale
- Sniffing e Replay
- Hijacks e Impersonazioni
- Attacchi di Buffer Overflow
- Crack di Password
- Attacchi di Diniego di Servizio
- Root Kits e Backdoors
- Dati e Operazioni Nascosti
- Log Bashers
- Cavalli di Troia
- Vermi
- Virus e Bombe Logiche
- Attacchi a Reti Radio
Tecniche di Difesa
- Difesa Perimetrale e in Profondità
- Detezione degli Attacchi
- Posture di Responso
Risorse di Rete
- Siti Hacker
- Siti Istituzionali di Difesa
- Archivi di Programmi e Documentazione
ESERCITAZIONI E SUPERAMENTO:
All’interno di ogni modulo vi sono dei momenti di autovalutazione non vincolati che consentono all’utente di interagire con l’animazione verificando l’apprendimento dei concetti presentati. Il corso viene considerato concluso una volta fruiti tutti i contenuti.
DESTINATARI:
Amministratori di sistema e di rete, responsabili della sicurezza informatica.
PREREQUISITI:
Non sono richiesti particolari prerequisiti.
ATTESTATO:
Attestato di frequenza
Per le edizioni schedulate nei mesi successivi contattare la sede di competenza>
Il corso può essere erogato anche in modalità “ONE to ONE”.
Il corso è erogabile su altre sedi su richiesta.
Il costo del corso è finanziabile con i Fondi Interprofessionali.