Metodologie e sistemi di penetration test e intrusion detection

Metodologie e sistemi di penetration test e intrusion detection

I partecipanti avranno le basi per condurre penetration test, dalla ricognizione all’analisi del traffico di rete, identificando e classificando vulnerabilità e mappando le minacce tramite il framework MITRE ATT&CK. Inoltre, saranno in grado di applicare tecniche di exploitation e post-exploitation e comprendere l’uso e le funzionalità di soluzioni IDS/IPS per migliorare la sicurezza dei sistemi

Argomenti

Introduzione al penetration testing (tipologie, attori, modelli di attacco); Presentazione framework MITRE ATT&CK; Tecniche di ricognizione (attiva e passiva); Scansioni di rete e identificazione vulnerabilità; Analisi di vulnerabilità, metodologie e classificazioni; Cenni a tecniche di exploitation; Tecniche di post-exploitation, movimenti laterali, persistenza; Introduzione e nozioni su IDS e IPS, caratteristiche e panoramica soluzioni; Analisi del traffico di rete.

Target

Competenze in ingresso
Per lo svolgimento del corso è consigliata una conoscenza di base delle reti, dei sistemi operativi (con particolare riferimento ai sistemi Linux), dei principi fondamentali di sicurezza informatica.

Competenze in ingresso
l termine del corso, i partecipanti avranno le basi per condurre penetration test, dalla ricognizione all’analisi del traffico di rete, identificando e classificando vulnerabilità e mappando le minacce tramite il framework MITRE ATT&CK.
Inoltre, saranno in grado di applicare tecniche di exploitation e post-exploitation e comprendere l’uso e le funzionalità  di soluzioni IDS/IPS per migliorare la sicurezza dei sistemi.

Articolazione corso

Modulo 1
5 ore
  • Introduzione al penetration testing (tipologie, attori, 
  • modelli di attacco)
  • Presentazione framework MITRE ATT&CK
  • Tecniche di ricognizione (attiva e passiva)
Modulo 2
5 ore
  • Scansioni di rete e identificazione vulnerabilità
  • Analisi di vulnerabilità, metodologie e classificazioni
  • Cenni a tecniche di exploitation
Modulo 3
5 ore
  • Tecniche di post-exploitation, movimenti laterali, persistenza
  • Introduzione e nozioni su IDS e IPS, caratteristiche e panoramica soluzioni
  • Analisi del traffico di rete

Metodologie e sistemi di penetration test e intrusion detection

Indice

Request more information

Fill out the form in all its sections and click CONFIRM.

Potresti essere inseressato anche a....