Metodologie e sistemi di penetration test e intrusion detection

Metodologie e sistemi di penetration test e intrusion detection

I partecipanti avranno le basi per condurre penetration test, dalla ricognizione allโ€™analisi del traffico di rete, identificando e classificando vulnerabilitร  e mappando le minacce tramite il framework MITRE ATT&CK. Inoltre, saranno in grado di applicare tecniche di exploitation e post-exploitation e comprendere lโ€™uso e le funzionalitร  di soluzioni IDS/IPS per migliorare la sicurezza dei sistemi

Argomenti

Introduzione al penetration testing (tipologie, attori, modelli di attacco); Presentazione framework MITRE ATT&CK; Tecniche di ricognizione (attiva e passiva); Scansioni di rete e identificazione vulnerabilitร ; Analisi di vulnerabilitร , metodologie e classificazioni; Cenni a tecniche di exploitation; Tecniche di post-exploitation, movimenti laterali, persistenza; Introduzione e nozioni su IDS e IPS, caratteristiche e panoramica soluzioni; Analisi del traffico di rete.

Target

Competenze in ingresso
Per lo svolgimento del corso รจ consigliata una conoscenza di base delle reti, dei sistemi operativi (con particolare riferimento ai sistemi Linux), dei principi fondamentali di sicurezza informatica.

Competenze in ingresso
l termine del corso, i partecipanti avranno le basi per condurre penetration test, dalla ricognizione allโ€™analisi del traffico di rete, identificando e classificando vulnerabilitร  e mappando le minacce tramite il framework MITRE ATT&CK.
Inoltre, saranno in grado di applicare tecniche di exploitation e post-exploitation e comprendere lโ€™uso e le funzionalitร ย  di soluzioni IDS/IPS per migliorare la sicurezza dei sistemi.

Articolazione corso

Modulo 1
5 ore
  • Introduzione al penetration testing (tipologie, attori,ย 
  • modelli di attacco)
  • Presentazione framework MITRE ATT&CK
  • Tecniche di ricognizione (attiva e passiva)
Modulo 2
5 ore
  • Scansioni di rete e identificazione vulnerabilitร 
  • Analisi di vulnerabilitร , metodologie e classificazioni
  • Cenni a tecniche di exploitatio
Modulo 3
5 ore
  • Tecniche di post-exploitation, movimenti laterali,ย persistenza
  • Introduzione e nozioni su IDS e IPS, caratteristicheย e panoramica soluzioni
  • Analisi del traffico di rete

Metodologie e sistemi di penetration test e intrusion detection

Indice

ISCRIZIONE

Compila il form in tutte le sue parti. All'invio riceverai una email di conferma.

Potresti essere inseressato anche a....