• In offerta!
    -50%
    Il corso presenta gli strumenti principali utilizzati da un ethical hacker. Dopo ogni lezione teorica viene descritto il funzionamento degli strumenti con esempi pratici, in modo tale da indirizzare lo studente fin da subito verso il mondo della cyber security. Ad esempio, come eseguire dei penetration test manuali con burp e come evidenziare le tipologie di attacco più frequenti (sql injection, xss, xxe ed altre). In questo corso, oltre alla descrizione passo passo di come procedere alla configurazione dei sistemi, verranno anche spiegati tool e strumenti hardware e software utilizzati spesso nel campo della sicurezza. Il corso è rivolto a tutti coloro che vogliono approfondire le proprie conoscenze nell’ambito della Cybersecurity.

    A chi si rivolge

    Il corso è rivolto a tutti coloro che vogliono approfondire le proprie conoscenze nell’ambito della Cybersecurity.



    Argomenti e contenuti

    Introduzione: introduzione all'installazione dei sistemi, installazione di Parrot Security. Privacy e crittografia: il concetto di anonimato, la cancellazione sicura dei dati, cancellazione dei Dati con Shred: teoria e pratica, Analisi Metadati: teoria e pratica, Teoria - La crittografia, Pratica - Strumenti di crittografia – SiriKali,  Teoria - La crittografia con GPG, Pratica - Strumenti di crittografia GPG – GPA. Footprinting:  Teoria Information Gathering, Configurazione Metasploitable 2 – Target, Analisi Nmap, Dig & Whois, Recon-ng, Traceroute, Shodan, Spiderfoot, Maltego.  Analisi dei certificati TLS/SSL: SSLscan Command line, SSLscan GUI version. Vulnerability Assessment: Teoria Vulnerability Assessment, Openvas Setup, Openvas su Parrot – Setup, Openvas Utilizzo, Openvas Reportistica, Nikto, Nmap e Vulscan. WAPT: Intro WAPT, SQL Injection Teoria, SQL Injection- Enumerazione Numero di Colonne, SQL Injection - Enumerazione Type, SQL Injection- Dati da altre tabelle, SQL Injection- Più valori da una colonna, SQL Injection- Versione DB Oracle, SQL Injection - Version DB Microsoft e MySql, SQL Injection - Listing DB non Oracle, SQL Injection - Listing DB Oracle, SQL Injection - Server Response, Dictionary Attack – Teoria, BROK AUTHENTICATION - Enumerazione user e password, Teoria – XSS, Reflected XSS, Stored XSS, Teoria – XML, XXE - XML injection entità esterne, Generazione Report. PENTEST: Teoria Pentest, Metasploit, Armitage, Metasploit - Backdoor Persistente, Beef, Penetration Test Windows – Enumerazione, Penetration Test Windows - Enumerazione e utilizzo di Visual Basic, Penetration Test Windows - Presa utente e ulteriore analisi, Penetration Test Windows - Presa utente root, Penetration Test con Lua, Penetration Test con GTFO Bins, Penetration Test con Metasploit e John the Ripper.



    Obiettivi

    Il corso presenta gli strumenti principali utilizzati da un ethical hacker. Dopo ogni lezione teorica viene descritto il funzionamento degli strumenti con esempi pratici, in modo tale da indirizzare lo studente fin da subito verso il mondo della cyber security. Ad esempio, come eseguire dei penetration test manuali con burp e come evidenziare le tipologie di attacco più frequenti (sql injection, xss, xxe ed altre). In questo corso, oltre alla descrizione passo passo di come procedere alla configurazione dei sistemi, verranno anche spiegati tool e strumenti hardware e software utilizzati spesso nel campo della sicurezza.



    Modalità e fruizione

    Courseware multimediale



    Certificazione

    Gli attestati rilasciati permettono di acquisire competenze secondo quanto indicato dal Framework DigComp 2.1 e, quindi, sono in grado di attestare in maniera oggettiva le competenze digitali necessarie per operare correttamente a livello professionalizzante nel lavoro in Europa.

    Ore: 7

  • In offerta!
    -50%

    Sicurezza e password management

    30,00 
    Oggi il Cybercrime è fatto da organizzazioni strutturate e dotate di mezzi – economici ed informatici – molto potenti. Il giro d’affari mondiale del Cybercrime ha ormai superato quello del traffico della droga: si stima che nel 2020 arriverà ai 1.000 miliardi di dollari. Soldi rubati a noi ed alle aziende! Nessuno può considerarsi immune da rischi: chiunque è un obbiettivo dei cybercriminali e dovrà mettere in conto di essere ATTACCATO, prima o poi.. è quindi importante approfondire queste argomentazioni e nel farlo ci aiuterà uno dei più importanti consulenti che abbiamo in Italia: Giorgio Sbaraglia. Ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer), svolge attività di consulenza e formazione per la sicurezza informatica per molte importanti società italiane, tra le quali la 24Ore Business School de Il Sole 24 Ore.

    A chi si rivolge

    Il corso è rivolto a chiunque voglia approfondire le proprie competenze in campo digitale.



    Argomenti e contenuti

    L’importanza delle Password oggi: presentazione di Giorgio Sbaraglia, Cyber Security Advisor e DPO, perché LE Password sono così importanti: una storia (vera) molto istruttiva..., gli errori da non fare... e che tanti fanno!, Come vengono scoperte (rubate) le password?, Le tecniche di Password Cracking, quante password?, Massima attenzione all’account email, come è fatta una password: le caratteristiche, le regole per una password SICURA, non usare le domande di (in)sicurezza, qual è la soluzione per ricordare tante password? I Password manager, quali Password Manager usare, esempio pratico dell’uso di un Password Manager, l’autenticazione forte (2FA: a due fattori), 2FA: i metodi più utilizzati.



    Obiettivi

    Oggi il Cybercrime è fatto da organizzazioni strutturate e dotate di mezzi – economici ed informatici – molto potenti. Il giro d’affari mondiale del Cybercrime ha ormai superato quello del traffico della droga: si stima che nel 2020 arriverà ai 1.000 miliardi di dollari. Nessuno può considerarsi immune da rischi: chiunque è un obbiettivo dei cybercriminali e dovrà mettere in conto di essere attaccato, prima o poi. È quindi importante approfondire queste argomentazioni e nel farlo ci aiuterà uno dei più importanti consulenti in materia che abbiamo in Italia: Giorgio Sbaraglia, ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer). In questo corso affronteremo un percorso formativo utile a capire le tecniche di attacco finalizzate a violare le nostre Password e le soluzioni migliori per difenderle.



    Modalità e fruizione

    Courseware multimediale



    Certificazione

    Gli attestati rilasciati permettono di acquisire competenze secondo quanto indicato dal Framework DigComp 2.1 e, quindi, sono in grado di attestare in maniera oggettiva le competenze digitali necessarie per operare correttamente a livello professionalizzante nel lavoro in Europa.

    Ore: 3

Titolo

Torna in cima