ETHICAL HACKING: Corso di 40 ore
- Dettagli
- Categoria: Joomla!
- Pubblicato Giovedì, 05 Settembre 2013 10:18
- Scritto da Super User
- Visite: 843
ELFoL e Heggy Srl organizzano un corso di Hacking. Il corso affronta il problema della sicurezza, analizzando tutti i componenti a rischio presenti in un’azienda che utilizza reti aperte basate su tecnologia TCP/IP, con particolare attenzione alle vulnerabilità dell’interconnessione con l’Internet pubblica. Una volta introdotte le problematiche di scenario, in relazione agli attacchi ai sistemi e alle possibili azioni e contromisure, vengono presentati approfondimenti specifici sulle tecniche più diffuse tra gli hacker per attaccare un sistema. L’attenzione viene poi focalizzata sulla crittografia, utilizzata come strumento per assicurare riservatezza e integrità ai dati e per prevenire rischi derivanti dall’accesso non autorizzato alle informazioni veicolate tramite servizi di larga diffusione, come, la posta elettronica e il WWW.
Il corso prosegue analizzando le possibili soluzioni per realizzare una adeguata protezione perimetrale utilizzando i Firewall e per estendere i confini della propria rete privata con l’ausilio di tunnel cifrati tra più sedi e utenti remoti interconnessi tramite una rete dati pubblica.
Introduzione a Linux:
La procedura di Login e Logout
Struttura del filesystem:
Home directory
Come muoversi:
Path assolute e relative
Gestione dei file:
Tipi di file e permessi
Copia, spostamento, rinomina o Visualizzarne il contenuto
Uso della guida:
man
Comandi di sitema:
Ricerca o Filtri
Comandi vi e nano
La shell:
Introduzione
Comandi principali e loro sintassi
Variabili d'ambiente e variabili utente
Concatenazione e la redirezione output
Interfaccia grafica:
Il server X
Desktop e Window manager
Cenni di installazione
Convivenza con altri Sistemi Operativi
WebCast ed esercitazione
Administration & Troubleshooting
Utilizzo di Linux come client
Struttura e sintassi dei comandi:
Redirezione di Input ed Output
Comandi principali di Linux
Il concetto di Device in Unix
Utilizzo dell'editor di testo VI o La BASH shell
Utilizzo delle variabili d'ambiente
Il file system:
I File Systems di Linux o Creazione, gestione e manutenzione del File System
File e directory o Hard links e soft links o Pathname assoluti e relativi
Comandi per la manipolazione dei File o Permessi di accesso ai file o Backup del sistema
Gestione Utenti:
Creazione e gestione di utenti e gruppi
Identificazione dei principali files di configurazione
Gestione dei permessi
La gestione delle Password
Amministrazione di base del sistema
Installazione di software o Startup e shutdown o Run Levels o Gestione dei pacchetti RPM sul sistema
AT e CRON o Gestione dei processi
Compilazione del kernel
Ethical Hacking:
Trovare i servizi buggati in un sistema informatico
Sfruttare il bug per modificare i dati di un portale web
Sistemare il bug in modo da ripristinare i servizi e portale web
Il corso ha una durata di 40 ore durante le quali verranno insegnate nozioni base riguardo la sicurezza dei sistemi informativi Unix Like
e nozioni di Ethical Hacking per individuare bugs nei sistemi informativi aziendali e non e come risolverli.
Soprattutto come prevenire e mettere il proprio network al sicuro.
Alla fine del corso è previsto un'esame a risposte multiple con attestato finale rilasciato da elfol
tutte le info: