Ultimate Hacking

Impara a implementare la sicurezza Internet, intranet e a livello di host ed a eseguire delle valutazioni di penetrazione o sviluppare delle contromisure efficaci

Agisci:

Panoramica

Date e sedi dei prossimi corsi: Visualizza la programmazione

Tipo di corso: In aula

Nessuna azienda è in grado di rispondere o proteggersi da tutte le minacce cui è sottoposta. Se sfruttate da utenti interni o esterni, le vulnerabilità della rete possono essere catastrofiche per un'azienda. Un professionista della sicurezza è tenuto a imparare come sfruttare le proprie nozioni sulle tecniche di sicurezza per identificare le principali minacce per le risorse strategiche della propria azienda.

In questo corso standard sulla pirateria informatica, sono insegnate le procedure passo a passo per impostare la sicurezza Internet, intranet e a livello di host. Ultimate Hacking è un corso di formazione completo per sviluppare strategie per le contromisure, ad esempio compiendo tentativi di attacco ed eseguendo valutazioni di penetrazione.

Docenti esperti presentano tecniche di revisione della sicurezza manuali o mediante script che sono più efficaci degli strumenti di analisi automatica. Ancora più importante, il laboratorio pratico fornisce tutte le conoscenze sulla sicurezza reale che sono indispensabili per difendere la tua azienda.

Contenuto del corso

Poiché la sicurezza è un campo di battaglia in continua mutazione, il corso Ultimate Hacking mostra le più recenti vulnerabilità delle applicazioni web e della rete e le corrispondenti difese. Dagli host Windows e Unix fino alle applicazioni web e ai database di backend, i docenti spiegheranno lo stato di sicurezza predefinito di ciascuna tecnologia, le debolezze dell'installazione, i metodi utilizzati dagli hacker per aggirare le impostazioni sicure e le contromisure per ogni vulnerabilità.

Non solo teoria! I partecipanti al corso acquisiranno competenze sulla sicurezza esercitandosi con i compagni e i docenti in un ambiente di laboratorio con computer completi di ogni funzionalità. I docenti di Foundstone spiegheranno come tracciare un'analisi precisa della presenza su Internet di un'azienda, mostrando come identificare, sfruttare e proteggere le vulnerabilità più frequenti dei sistemi Windows e Unix. Vengono esaminate anche le vulnerabilità delle applicazioni web e si impara ad attaccare e a difendere queste applicazioni critiche. Infine, le competenze dei partecipanti sono messe alla prova con esercizi pratici al termine di ogni giornata, progettati per consolidare le nozioni sull'hacking delle applicazioni web, di Windows e di Unix.

Obiettivi del corso

Per proteggere e monitorare la rete e le applicazioni, è necessario conoscerne tutte le vulnerabilità. Le valutazioni tradizionali sulla sicurezza, eseguite dalle società di auditing, possono fornire dei dati utili. Ma spesso queste valutazioni mancano della struttura necessaria per comunicare le informazioni strategiche alle persone che nell'azienda ne hanno più bisogno.

Docenti del corso

Qualificato in modo specifico per presentare questo materiale, il team direttivo e lo staff di formazione di Foundstone ha tenuto centinaia di valutazioni sulla sicurezza per le aziende della classifica Fortune 500. Questi docenti esperti vantano un eccezionale curriculum professionale, inclusa l'esperienza nelle società di consulenza definite Big Four, in agenzie governative, presso l'Information Warfare Center dell'Aeronautica militare statunitense e nelle società di Wall Street. I membri del team di docenti sono coautori della pubblicazione campione di vendite “Hacking Exposed: Network Security Secrets & Solutions.” I nostri docenti sono anche apprezzati relatori per conferenze di settore come Interop, USENIX e Black Hat Briefings.

Destinatari del corso

Questo corso è rivolto agli amministratori di sistema e della rete, al personale di sicurezza, ai revisori e ai consulenti coinvolti nella sicurezza della rete e del sistema. Per godere appieno dei vantaggi di questo corso è indispensabile possedere una competenza di base su Unix e Windows.

Crediti di formazione continua

Questo corso qualifica per un massimo di 32 ore di crediti di formazione continua (CPE) per chi possiede le certificazioni Certified Information Systems Security Professional (CISSP)/Systems Security Certified Practitioner (SSCP), e 28 ore di crediti CPE per chi possiede le certificazioni Certified Information Systems Auditor (CISA)/Certified Information Security Manager (CISM).