Italy - Australia alt  
 
 
 
Phone call +39 338 106 1725
 
 
 
Le aree di attività:
Information &
Marketing
Warfare
Network Centric
Organizations
Effects Based
Operations
Competitive
Intelligence
ISO 27001 and
Risk Management
Metrics
Network Security
Wireless Security
Site Security
FORMAZIONE
- HACKING
- FORENSIC

 

alt

.modelli operativi e documentazione

Ethical Hacking e contromisure

I nostri corsi di Ethical Hacking sono rivolti a chi vuole conoscere davvero le tecniche di attacco alla base delle intrusioni informatiche.

Lo scopo dei nostri corsi è far apprendere realmente come si buca un server o come si accede al database dei clienti. Senza l'ausilio di tools automatizzati chi frequenta i nostri corsi imparerà a individuare le vulnerabilità sfruttando la logica fuzzy, a scrivere gli exploit necessari a mandare il sistema in crash (p.e. buffer overflow) e ad usare i payload che ritiene più opportuni.

Attraverso lo studio dei socket si imparerà inoltre il funzionamento del protocollo TCP e come scrivere un programma per realizzare un server ed un client web artigianale.

 

Ai nostri corsi di Ethical hacking e contromisure e di Computer Forensichanno partecipato decine di agenti della polizia italiana.

 

Descrizione della struttura del corso

I partecipanti al Corso di Computer Ethical Hacking verranno inseriti in un ambiente interattivo dove verrà mostrato come analizzare, testare, violare e rendere sicuro il proprio sistema.

Durante il periodo di formazione, gli studenti familiarizzeranno con strumenti che hanno particolare importanza nel mondo dell'hacking. Lo scopo didattico di queste sessioni non è quello di presentare gli ultimi tool o zero days exploit , ma far sviluppare al partecipante una concezione della sicurezza che consideri anche la determinazione e la irresponsabilità dell'attaccante. La responsabilità giuridica ed amministrativa sono allo stesso tempo la migliore arma dell'attaccante (che la elude operando anonimamente) ed il peggior handicap del difensore (che invece la deve considerare come parte del mandato ricevuto). Per questo motivo, gli studenti impareranno sia l'utilizzo di tecniche e strumenti degli hacker, che lo sviluppo di una cultura open mind adeguata all'avversario.

In un ambiente controllato, i partecipanti, con l'aiuto di strumenti di analisi ed intrusione messi a loro disposizione, saranno liberi di attaccare e conquistare dei server per rendersi conto che, fondamentalmente, una volta acquisiti certi livelli tecnici di base, é l'approccio mentale quello che distingue il criminale dal difensore.

Alla fine del modulo i partecipanti saranno in grado di capire, replicare e contrastare le principali tecniche di intrusione nei sistemi informatici.

I sistemi di riferimento sono principalmente quelli Microsoft e Linux.

Prima di essere ammessi al modulo i partecipanti dovranno sottoscrivere una dichiarazione che solleva da ogni responsabilità i docenti e la società erogatrice del corso, per atti derivanti da usi impropri delle tecniche apprese.

 

Organizzazione del corso

Il corso è organizzato su sette giornate, dalle ore 9 alle 19 con una pausa intermedia di un'ora. Al mattino verranno presentate le sessioni teoriche ed al pomeriggio ci saranno degli esercizi guidati di laboratorio. Ogni studente avrà disponibile una propria postazione informatica dotata di diversi sistemi operativi e tutto il materiale didattico, inclusi tool di hacking.

E' possibile erogare il corso in un'unica soluzione o ad intervalli stabili, per esempio una volta a settimana.


A chi è rivolto

Della partecipazione a questo corso, beneficeranno in modo particolare forze di polizia, professionisti e responsabili della sicurezza, security auditors, amministratori di siti e di sistemi e a chiunque interessi l'integrità delle infrastrutture di network.

 

Obiettivi del corso

L'obiettivo del corso è insegnare, a scopi preventivi, le tecniche e l'uso gli strumenti usati dagli hacker per introdursi e violare i sistemi di sicurezza informatici.

 

Per richiedere maggiori informazioni utilizzare il link seguente:

 

alt

Rapid Links:
IT-CERT (1) (2)
---
 
 

© 2005 theosecurity.com
info@theosecurity.com
+39 338 1061725