Ultimate Hacking: Wireless

Impara gli strumenti, le tecniche e i metodi usati dagli hacker contro le reti wireless

Agisci:

Panoramica

Date e sedi dei prossimi corsi: Visualizza la programmazione

Tipo di corso: In aula

Dati strategici, segreti e altre informazioni dell'azienda trasferiti attraverso le reti wireless potrebbero fare la gioia di hacker ovunque nel mondo. Le reti wireless mettono a dura prova le capacità di chi è incaricato di difenderle. Sei sicuro che la tua infrastruttura wireless possa resistere agli ultimi attacchi degli hacker più abili del mondo? Le affermazioni dei fornitori sono attendibili al 100%? Qual è il tuo tallone d'Achille?

Oltre all'infrastruttura wireless autorizzata di cui conosci l'esistenza nella tua azienda, cosa sai delle reti wireless che vi si trovano senza autorizzazione? Sei in grado di sapere quando un fornitore o un consulente ospite presso una sala riunioni della tua sede connette il proprio access point mobile? E cosa dire degli accessi temporanei creati per un laboratorio di QA ed esistenti ancora mesi dopo la conclusione delle prove?

Vogliamo aprire anche il capitolo dedicato ai soli client wireless? Laptop, smart phone, stampanti, telefoni VoIP, sistemi HVAC e persino i telecomandi della sala riunioni del consiglio di amministrazione: tutti questi dispositivi utilizzano le tecnologie wireless. Le aziende potrebbero avere un'infrastruttura wireless protetta ma riscontrare comunque dei problemi quando questi dispositivi vengono ingannati affinché si connettano all'access point fasullo di un abile hacker. I dispositivi connessi all'Ethernet dell'azienda e in cerca di ESSID (extended service set identifier) come linksys creano un ponte che gli autori di attacchi possono usare per entrare nella rete interna dell'azienda.

La serie di corsi Ultimate Hacking di Foundstone: serie di corsi pratici, affermati a livello mondiale, che attraverso l'accesso alla rete wireless ti consentono di vedere le reti come le vedono gli hacker. Impara a utilizzare gli strumenti, le tecniche e i metodi usati dagli autori degli attacchi per sviluppare una difesa efficace contro degli assalti sempre più sofisticati.

La conoscenza è potere e non vorrai certo che gli hacker conoscano la tua rete wireless meglio di di te!

Contenuto del corso

I consulenti e i docenti di Foundstone portano l'esperienza del mondo reale in aula per fornire ai partecipanti le competenze necessarie a valutare lo stato di sicurezza della loro rete aziendale e implementare delle contromisure efficaci. Gli esperti di Foundstone raccontano la propria esperienza derivante dalla consulenza sulle violazioni nelle reti wireless aziendali e condividono la loro metodologia in aula.

Gli argomenti chiave sono accompagnati da una serie di esercitazioni concrete e attività di laboratorio create specificamente per consolidare le nozioni acquisite. Questo corso passa dalle nozioni teoriche per consolidare le abilità pratiche.

Acquistare gli strumenti giusti e configurare un sistema operativo in grado di contrastare un attacco wireless potrebbe essere un'impresa ardua per le persone poco esperte sulle tecnologie wireless. Potrebbero essere necessari dei giorni per configurare in modo adeguato dei sistemi di attacco e individuare quali strumenti di attacco gratuiti sarebbero efficaci.

Ciascun partecipante al corso Ultimate Hacking: Reti Wireless lascerà l'aula con i giusti strumenti di attacco e l'esperienza concreta derivante dall'uso di vari strumenti wireless.

Obiettivi del corso

Ne "L'arte della guerra" Sun Tzu ha affermato a ragione: "Conoscere l'altro e se stessi - cento battaglie senza rischi; non conoscere l’altro, e conoscere se stessi - a volte vittoria, a volte sconfitta. Non conoscere l’altro, né se stessi - ogni battaglia è un rischio certo".

L'ignoranza non è certo un vantaggio quando si parla di difesa. Il nemico ti conosce già: quanto lo conosci tu?

Docenti del corso

Qualificati in modo specifico per presentare questo materiale, i consulenti di Foundstone hanno eseguito centinaia di valutazioni di sicurezza per le società della classifica Fortune 500. Questi docenti esperti vantano un'eccezionale curriculum professionale, inclusa l'esperienza nelle società contabili del mercato di riferimento definite Big Four, nelle agenzie governative, nell'Information Warfare Center dell'Areonautica militare statunitense e nelle società di Wall Street. I membri del team di docenti sono coautori della pubblicazione campione di vendite “Hacking Exposed: Network Security Secrets & Solutions.” I nostri docenti sono anche apprezzati relatori per conferenze di settore come Interop, USENIX e Black Hat Briefings.

Destinatari del corso

Questo corso è rivolto ai responsabili della pianificazione, dell'implementazione, della manutenzione o della valutazione delle reti wireless.

Crediti di formazione continua

Questo corso qualifica per un massimo di 24 ore di crediti di formazione continua (CPE) per le certificazioni Certified Information Systems Security Professional (CISSP)/Systems Security Certified Practitioner (SSCP), e 21 ore di crediti CPE per le certificazioni Certified Information Systems Auditor (CISA)/Certified Information Security Manager (CISM).