Corso
Tecniche di Hacking
Durata: Individuale : 24 ORE
Frequenza:
Individuale: a Scelta
Principali Software Utilizzati :
Durata: Individuale : 24 ORE
Frequenza:
Individuale: a Scelta
Principali Software Utilizzati :
Il corso è rivolto all'utente medio-avanzato interessato ad approfondire le tecniche utilizzate dagli hackers nell'attaccare un sistema informativo, al fine di imparare a predisporre ed approntare le necessarie contromisure di sicurezza per contrastare gli attacchi medesimi.
Obiettivi e Percorso Didadttico:
Il corso analizza le comuni tecniche di hacking, i piu' noti codici malefici (virus, worm, trojan) e le strategie di intrusione in rete e nei sistemi operativi; mostra inoltre come individuare le eventuali vulnerabilità presenti nei propri sistemi informativi e le possibili contromisure adottabili.
Requisiti:
Buona conoscenza delle tecnologie informatiche.
Visualizza le Recensioni di Tutti i Corsi |
Gli Attestati dell'Istituto Cefi sono in formato digitale con Codice anticontraffazione e sono Riconosciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.
Lista Attestati RilasciatiL'IstitutoCEFI® è un Ente Accademico Internazionale per il Rilascio delle Certificazioni Informatiche.
Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti Certificazioni Informatiche.
Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.
Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.
Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 4000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .
Introduzione | |
Attacco e difesa di Windows, Unix, Linux, switches, routers e altri sistemi Descrizione dell'approccio tipico utilizzato negli attacchi informatici Raccolta di informazioni e scanning Tools di evasione per firewalls e IDS Sfruttare la cattiva amministrazione del sistema Errate relazioni di Trust Violare gli User account e password |
|
Servizi non autenticati | |
Vulnerabilità a livello applicativo Input non validi a programmi Buffer overflow Spoofing dell'indirizzo IP e previsione del Sequence Number |
|
Bugs software | |
Virus, worm, trojan: analisi dei codici sorgenti Caduta dei servizi (Denial of service) Dirottamenti di sessione (Hijacking of session) Password Cracker Network Mapping Sniffer Attack Tools |
|
Difesa proattiva e reattiva nei vari stadi di un attacco | |
Auditing e Detection degli attacchi | |
Cosa e come verificare | |
Rilevazione delle vulnerabilità Rilevazione manuale Tools di rilevazione delle vulnerabilità (vulnerability scanners) Nessus Vulnerability Scanner Nmap Port Scanner ISS Internet scanner Tools di verifica UNIX Test di penetrazione |
|
Esche: gli honeypot | |
Falsificare le risposte del sistema con Iptables Cambiare i fingerprint di Windows e Linux Riconoscere i segni di un attacco Configurazione dell'IDS Snort per Linux e Windows |
|
Che cosa fare quando si determina un'intrusione | |
Valutazione del livello di compromissione Recupero e ripartenza del sistema Restore dei dischi Ripristino totale del sistema operativo |
|
Alessandro |
Nasce a Modena nello storico anno dello sbarco sulla luna ma, dopo appena quattro mesi lascia la città natale ed inizia una peregrinazione che durerà per 22 anni. Nel frattempo, affetto dalla smania ... |
Alessandro |
Webdesigner, consulente informatico e formatore per il WEB dal 1999. Maniaco degli standard web e del movimento OpenSource, sviluppa prevalentemente applicazioni dinamiche di tipo AJAX per le piattafo ... |
Mario |
Nasce come ingegnere meccanico ma viene presto attratto dalle nuove tecnologie dell’informatica e della comunicazione. Inizia il suo percorso, ormai più che ventennale, con i sistemi operativi a ri ... |
LUCA |
Sono un Web Master dagli albori di Internet. Ho iniziato come grafico pubblicitario prima per alcuni quotidiani romani e poi per una società di Marketing e Comunicazione. Html JS DB PHP CMS (Wordpres ... |
Erion |
Classe 1980. Inizia la sua carriera iscrivendosi alla Facoltà di Ingegneria Informatica alla Sapienza. Con il passare del tempo scopre tramite la sua natura curiosa che il mondo reale può essere ban ... |
Aldo |
Fin da ragazzo appassionato di informatica, nonostante un primo approccio alla materia non proprio entusiasmante, la sceglie e ne viene scelto. Incuriosito dalle nuove tecnologie, segue le evoluzioni ... |
Un Tutor a Completa Disposizione
Programma Didattico Personalizzato
Lezioni con Giorni e Orari a Scelta
Obiettivo PROFESSIONALITA'
Per alcuni Percorsi di Formazione l'IstitutoCEFI sceglie di eseguire la formula esclusivamente individuale , questo è necessario per i corsi altamente professionali dove la presenza di un tutor a propria completa disposizione permette di ottimizzare l'apprendimento e il grado di preparazione dell'alunno a fine corso.
Programma didattico personalizzato
Per ogni alunno viene effettuata una pianificazione didattica in base al livello delle proprie competenze e agli obiettivi posti, in questo modo è possibile approfondire alcuni argomenti invece di altri e quindi definire e ottimizzare un profilo formativo personalizzato più adatto alle proprie esigenze e agli obiettivi da Raggiungere.
Lezioni con Giorni e Orari in Base alle Vostre Esigenze
E' possibile decidere quali saranno i giorni e gli orari che si intende frequentare, questo permette di poter frequentare il Corso indipendentemente dai giorni e gli orari relativi ai vostri impegni. Le lezioni saranno confermate di volta in volta con il vostro docente. Inoltre è possibile sospendere un Corso per impegni Imprevisti e Riprenderlo Succesivamente.
Pianificare la Durata del Corso
E' possibile pianificare la durata del corso in base alle proprie esigenze, infatti un corso individuale può essere svolto in formula intensiva o leggermente diluito nella frequenza.La durata e la frequenza di ogni singola lezione.Per esempio un corso da 40 ore può essere erogato tramite 2 o 3 lezioni settimanali da 2 ore ciascuna per una durata di circa 2 mesi o anche con 5 lezioni settimanali da 8 ore con pausa pranzo per una durata di 1 settimana
Nel Costo è Compreso anche l'accesso On-Line al Sistema E-Learning dell' IstitutoCEFI. Vi sarà fornita una Password per accedere ad un' Area Riservata comprendente tutti gli esercizi svolti durante il corso. In questo modo anche dopo la fine del corso sarà possibile ripetere gli stessi esercizi ed essere sempre aggiornati sui contenuti Didattici.
L'accesso al Sistema Telematico dell'Istituto è vitalizio
Verifica di Avere i Requisiti Tecnici Necessari per il Corso a Distanza |
In Alternativa Il corso può essere pagato tramite un Pagamento Dilazionato senza interessi e in base al prospetto riportato qui sotto .
Le Tabelle si Riferiscono ai Corsi con Pagamento Agevolato per Privati.
Le Iscrizioni si Possono eseguire ON-Line o presso le sedi dell'ISTITUTO CEFI
La Prima Lezione può Essere Programmata a partire da 5 Giorni dall'Iscrizione.
Se ti iscrivi entro
Dicembre 2024 al corso insieme ad un tuo amico, avrai un ulteriore sconto del 25%, sia per te che per il tuo amico
Per il Corso in AULA il costo scenderà a 727 € a persona *
Per il Corso a DISTANZA il costo scenderà a 654 € a persona *
* i 2 alunni dovranno frequentare lo stesso corso rispettando i stessi giorni e orari, quindi si avrà a disposizione un docente per 2 allievi.
(Prospetto riferito al Costo Privati)
* NON CUMULABILE CON ALTRE PROMOZIONI
Come usufruire della promozione " Iscriviti insieme a un tuo amico ! " fai click per maggiori informazioni.