La sicurezza informatica non può risolversi solo nella progettazione ed ingegnerizzazione di un'architettura di rete ed applicativa, basata sul principio meglio conosciuto come "Sicurezza Difensiva". Questo modo di procedere rappresenta una forte limitazione, producendo a volte danni economici e d'immagine, quali:
- furto di carte di credito
- furto di dati riservati
- violazione di sistemi web, scada, rete, ecc.
- spionaggio industriale, governativo o militare
- "Malware Banking"
- "Ransom Malware".
- che non hanno risparmiato grandi realtà come Sony, Yahoo,™
- Soltanto conoscendo le principali tecniche di attacco e verificando in modo proattivo la sicurezza dei propri sistemi, si possono prevenire o ridurre gli attuali pericoli che provengono dal mondo del Cybercrime.
- Unire la "Sicurezza Difensiva" alla "Sicurezza Proattiva" rappresenta una necessità irrinunciabile.
Durata 5 giorni
Programma
- Associazioni, risorse e documentazione utili ad un Penetration Tester.
- Metodologia ed analisi di tipo "Black-Box"/"White Box".
- "Modus Operandi" e l'importanza del pensiero "out-of-the-box".
- La distribuzione Linux BackTrack: concetti di base, architettura generale e panoramica dei principali tools installati.
- Altre distribuzioni Linux utili ad un Penetration Tester.
- Information Gathering (tecniche e tools).
- Detect Host Live, Port Scanning and Service Enumeration.
- Information Gathering di applicazioni web.
- Attacchi di reti di tipo M.I.T.M.
- Buffer Overflow.
- Vulnerabilità delle applicazioni web.
- Password / Hash Cracking.
- V.A., Exploitation e Post-Exploitation.
- Cenni al funzionamento ed evasione di programmi Antivirus.
- Indicazioni per la scrittura di un report finale di un Penetration Test.