Il corso immergerà il partecipante in un ambiente interattivo dove gli sarà mostrato come eseguire uno scanning di un sistema, testarlo, forzarlo e così rendere più sicuro il proprio sistema. Questo laboratorio intensivo fornisce una profonda conoscenza e l'esperienza pratica relative agli attuali sistemi di sicurezza.
Il partecipante comincerà col capire come funzionino le difese di perimetro, per procedere eseguendo lo scanning del proprio network e penetrando in esso. Non viene attaccato alcun network esterno.
Il corsista comprenderà poi come gli intrusi riescano ad appropriarsi di privilegi crescenti e quali contromisure possono essere prese per rendere più sicuro un sistema. Altre tematiche che verranno trattate sono: scoprire le intrusioni, Policy Creation, Ingegneria sociale, attacchi DDoS, Buffer Overflows e creazione di virus.
1. Catalogo LEN Formazione 2009/2010
Scheda di dettaglio
www.lenformazione.it – www.hrsystem.it
Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it
Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311
LEN Learning Education Network - diritti riservati anno 2009
HACKING ETICO E CONTROMISURE
[cod. E451]
UN BUON MOTIVO PER
Il corso immergerà il partecipante in un ambiente interattivo dove gli sarà mostrato come eseguire uno
scanning di un sistema, testarlo, forzarlo e così rendere più sicuro il proprio sistema. Questo laboratorio
intensivo fornisce una profonda conoscenza e l'esperienza pratica relative agli attuali sistemi di sicurezza.
Il partecipante comincerà col capire come funzionino le difese di perimetro, per procedere eseguendo lo
scanning del proprio network e penetrando in esso. Non viene attaccato alcun network esterno.
Il corsista comprenderà poi come gli intrusi riescano ad appropriarsi di privilegi crescenti e quali
contromisure possono essere prese per rendere più sicuro un sistema. Altre tematiche che verranno
trattate sono: scoprire le intruzioni, Policy Creation, Ingegneria sociale, attacchi DDoS, Buffer Overflows e
creazione di virus.
A CHI È RIVOLTO
Amministratore/Sistemista.
Prerequisiti: Almeno 2 anni di pratica come amministratore di rete.
COMPETENZE ACQUISITE
Utilizzare gli strumenti di hacking a scopi sperimentali e di testing di sistemi.
PROGRAMMA DI DETTAGLIO
Introduction to Ethical Hacking
Hacking Laws
Footprinting
Google Hacking
Scanning
Enumeration
System Hacking
Trojans and Backdoors
Viruses and Worms
Sniffers
2. Catalogo LEN Formazione 2009/2010
Scheda di dettaglio
www.lenformazione.it – www.hrsystem.it
Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it
Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311
LEN Learning Education Network - diritti riservati anno 2009
Social Engineering
Phishing
Hacking Email Accounts
Denial-of-Service
Session Hijacking
Hacking Web Servers
Web Application Vulnerabilities
Web-Based Password Cracking Techniques
SQL Injection
Hacking Wireless Networks
Physical Security
Linux Hacking
Evading IDS, Firewalls and Detecting Honey
Pots
Buffer Overflows
Cryptography
Penetration Testing
Covert Hacking
Writing Virus Codes
Assembly Language Tutorial
Exploit Writing
Smashing the Stack for Fun and Profit
Windows Based Buffer Overflow Exploit
Writing
Reverse Engineering
MAC OS X Hacking
Hacking Routers, cable Modems and
Firewalls
Hacking Mobile Phones, PDA and
Handheld Devices
Bluetooth Hacking
VoIP Hacking
RFID Hacking
Spamming
Hacking USB Devices
Hacking Database Servers
Cyber Warfare- Hacking, Al-Qaida and
Terrorism
Internet Content Filtering Techniques
Privacy on the Internet
Securing Laptop Computers
Spying Technologies
Corporate Espionage- Hacking Using
Insiders
Module 49: Creating Security Policies
Software Piracy and Warez
Hacking and Cheating Online Games
Hacking RSS and Atom
Hacking Web Browsers (Firefox, IE)
Proxy Server Technologies
Data Loss Prevention
Hacking Global Positioning System (GPS)
Computer Forensics and Incident Handling
Credit Card Frauds
How to Steal Passwords
Firewall Technologies
3. Catalogo LEN Formazione 2009/2010
Scheda di dettaglio
www.lenformazione.it – www.hrsystem.it
Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it
Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311
LEN Learning Education Network - diritti riservati anno 2009
Threats and Countermeasures
Case Studies
Botnets
Economic Espionage
Patch Management
Security Convergence
MODALITA’ FORMATIVE
o SEMINARIO
Intervento collettivo d'aula a taglio divulgativo, di approfondimento o generico su di un tema afferente ai
contenuti sotto descritti. La durata è stabilita da un minimo di 3 ad un massimo di 8 ore.
o WORKSHOP
Intervento collettivo d'aula a taglio pratico sperimentale finalizzato alla condivisione di problemi, proposte,
soluzioni, esami di certificazione e strumenti specifici afferenti ai contenuti sotto descritti e ai processi
aziendali ad essi collegati. La durata è stabilita da un minimo di 3 ad un massimo di 16 ore.
o CORSO
TRAINING: «il sapere e il saper fare» intervento frontale, seminariale e di laboratorio finalizzato
all’introduzione e alla conoscenza teorica e pratica dell’argomento in oggetto. TRAINING ON THE JOB:
«il saper risolvere» intervento personalizzato finalizzato alla conduzione di strumenti operativi e di
soluzioni pratiche Le durate sono coerenti rispetto agli obiettivi e sono stabilite da un minimo di 9 ad un
massimo di 40 ore.