New
 
Fantom Tag

Corso - Hacking e Sicurezza - Livello esperto

Proteggere un sistema informativo passo dopo passo

  • A distanza
  • Aggiornamento
  • Step by Step
Corso a catalogo
Durata
5 giorni (35 Ore)

Quota d'iscrizione
3.640,00 €  +IVA

WebCode
IT.26
Scarica il tagliando di iscrizione
Realizza questo corso in azienda
WebCode
IT.26

Durata
5 giorni (35 Ore)

8.380,00€ +IVA
(Quota riferita ad un gruppo di 10 pax max, +10% di Project Management)
Formazione customizzata
Sei interessato all'argomento?
Progettiamo un training personalizzato nella tua azienda.

Le notizie ci ricordano quasi quotidianamente che esistono intrusioni nei sistemi informatici pubblici o privati. E molto spesso le aziende che ne sono vittime vengono additate per non essere state in grado di proteggere adeguatamente i propri dati. Se il rischio zero non esiste, sembra quasi ovvio che testando regolarmente il proprio sistema IT, i team incaricati di garantire la sicurezza potrebbero rilevare nuovi difetti o minacce e quindi implementare contromisure ad hoc...

Durante questa formazione molto pratica che consiste di una serie di workshop scanditi da scambi di esperienze, i partecipanti avranno a disposizione un ambiente tecnico complesso che potranno attaccare a proprio piacimento, imparando quindi  a proteggerlo come un sistema end-to-end.

Leggi di più
Per chi

A chi è rivolto

Per chi

  • Sviluppatori
  • Amministratori di sistema/rete
  • Ingegnere della sicurezza
  • Consulente per la sicurezza

Prerequisiti

Conoscenze base di sicurezza informatica o di hacking

Programma

Programma del corso

1 - Introduzione

  • Definizione di hacking
  • Panoramica 2022/2023
  • Repository di sicurezza (NVD, ENISA)
  • I diversi tipi di hacker
  • I diversi tipi di attacchi
  • I diversi strumenti utilizzati dall'hacker
  • Schema di un attacco informatico
  • Analisi di un moderno attacco informatico

 

2 - Hacking

  • Scansione rete/porte/versioni
  • Sfruttamento di vulnerabilità
  • Elevazione del privilegio
  • Attivazione di una backdoor
  • Recupero di informazioni, dizionario delle password + Bruteforce
  • Payload con Metasploit
  • Man In The Middle (MITIM)
  • VLAN Hopping (yersinia e/o tabella overflow)

 

3 - I pilastri della sicurezza

  • Confidenzialità
  • Integrità
  • Disponibilità
  • Tracciabilità

 

4 - I principi fondamentali della sicurezza

  • Autenticazione
  • Bisogno di sapere
  • Minimo privilegio
  • Non ripudio
  • Defense in depth

 

5 - Sicurezza fisica

  • Concetto di sicurezza fisica
  • Corrispondenza dei concetti con i principi precedenti

 

6 - Mettere in sicurezza la rete

  • Sicurezza di livello 2: sicurezza delle porte, VLAN, SSH, DHCP snooping, difesa da arp MITM, sicurezza per DTP, CDP, VTP, STP.
  • Sicurezza di livello 3: IPSec, firewall, UTM e Next Generation Firewall
  • Sicurezza di Livello 7: Application Firewall
  • Intrusion Detection & Prevention (IDS/IPS)
  • Proxy, Reverse Proxy, Web Application Firewall (WAF)
  • SASE: Secure Access Service Edge (SD-WAN, ZTNA, FWaaS, ecc.)
  • Integrazione con End Point Protection

 

7 - Messa in sicurezza dei sistemi

  • Hardening di Linux
  • Hardening di Windows
  • Host-based Intrusion Detection System (HIDS)
  • PAM: Privileged Access Management

 

8 - Proteggere i dati

  • Crittografia
  • DLP: Data Lost Protection
  • Backup Immutable e Off-site

 

8 - Vigilanza sulla sicurezza

  • SoC: Security Operation Center
  • MDR: Managed Detection and Response
  • SIEM: Security Information Management System
  • XDR: eXtended Detection and Response

 

9 - Risposta agli incidenti

  • Ripeti gli attacchi
  • Analizza i log
  • Implementa contromisure specifiche
  • Formazione e Security Awareness
Obiettivi

Obiettivi del corso

  • Sapere come proteggere il proprio sistema informativo
  • Comprendere come proteggere tutti gli aspetti di un sistema IT: rete, applicazioni e Web
  • Acquisire le conoscenze e le competenze necessarie per rilevare vulnerabilità e attuare contromisure
  • Saper reagire correttamente in caso di attacco
  • Essere in grado di applicare le competenze tecniche acquisite nell'ambito di un intervento professionale
Esercitazioni

Esercitazioni

  • Rassegna delle principali tecniche e strumenti di difesa utilizzati
  • L'uso di strumenti di analisi e automazione degli attacchi
  • Formazione molto pratica: la maggior parte della formazione si concentrerà su contromisure tecniche concrete che ognuno può implementare nella propria azienda.
  • Il contributo di consulenti esperti negli audit tecnici di sicurezza

I Blog Cegos

Desideri approfondire alcune tematiche? Consulta gli articoli dei nostri consulenti su:

Finanziamenti

Opportunità di finanziamento

I Fondi Paritetici Interprofessionali permettono, alle aziende aderenti, di finanziare la formazione aziendale ed individuale rivolta ai propri dipendenti.

Affidati a Cegos e al suo Team dedicato per essere supportato lungo tutte le fasi del progetto finanziato, dalla valutazione di fattibilità, alla presentazione della domanda al Fondo Interprofessionale, fino alla rendicontazione dei costi e al rimborso delle spese.

Scopri come accedere ai finanziamenti per questo intervento.

Date

  • 3.640,00 € +IVA
    Posti disponibili
    Iscriviti
    Dettaglio date per questa sessione
    • Dal 17 giu al 18 giu 2024
    • Date 21 giu 2024
    • Dal 24 giu al 25 giu 2024
    I partecipanti riceveranno le istruzioni per partecipare alcuni giorni prima dell’inizio del corso.
  • 3.640,00 € +IVA
    Posti disponibili
    Iscriviti
    Dettaglio date per questa sessione
    • Dal 11 nov al 12 nov 2024
    • Date 15 nov 2024
    • Dal 18 nov al 19 nov 2024
    I partecipanti riceveranno le istruzioni per partecipare alcuni giorni prima dell’inizio del corso.
Corso - Hacking e Sicurezza - Livello esperto