Durata e struttura
Requisiti: | Diploma |
---|---|
Durata lezioni frontali: | 112 ore |
Frequenza in presenza o live streaming: | n. 7 weekend alterni (8 ore per 15 giorni + esame) |
Crediti | 20 CFU |
Project work, case study, esercitazioni, laboratori, test, soft skill : | 400 ore |
Sedi : | Roma / Napoli |
Il contesto di riferimento
ll Penetration Tester ha assunto un’importanza strategica sempre maggiore nell’ambito della sicurezza informatica all’interno delle aziende. Negli ultimi anni si sono moltiplicati framework e normative sulla cyber security, allo scopo di favorire la diffusione rapida e quanto più uniforme possibile di una cultura della sicurezza. Ne consegue che la gestione organizzativa debba essere accompagnata da una forma di sana preoccupazione, che preluda all’organizzazione di simulazioni di attacco nei confronti della propria infrastruttura, i cosiddetti Penetration Test.
Il White Hat Hacker, tra i vari compiti, ha anche quello di eseguire valutazioni della vulnerabilità, simulando attacchi informatici reali grazie ad un'ampia gamma di strumenti e metodi, alcuni di propria creazione, utili al fine di portare alla luce eventuali crepe nei protocolli di sicurezza per reti, sistemi e applicazioni web.
Obiettivi formativi
ll corso specialistico permette di acquisire le conoscenze necessarie per progettare un Penetration Test e portarlo avanti seguendo tutte le fasi di cui si compone. L’obiettivo è quello di formare una figura che sappia:
condurre Vulnerability Assessment e Penetration Test applicativi e infrastrutturali
monitorare le vulnerabilità e le minacce informatiche degli asset digitali aziendali
erogare consulenza operativa e tecnica in materia di sicurezza delle applicazioni ed infrastrutture aziendali verso i progetti ICT
redigere report, presentazioni e documentazione tecnica ed executive relativa alle attività svolte
collaborare alla gestione degli incidenti di sicurezza secondo le procedure aziendali
Destinatari e sbocchi occupazionali
Il corso è rivolto ad amministratori di rete di server, amministratori di firewall, analisti della sicurezza delle informazioni, amministratori di sistema e tutti i professionisti della valutazione del rischio
Il Penetration Tester può rivestire il ruolo Consultant o di esperto per la sicurezza informatica in Società di consulenza o rivestire funzioni aziendali di:
Sicurezza ICT
Security Operation Center e Security Incident Response
Programma:
Richiami a concetti fondamentali (sistemi operativi, reti)
Cos'è un attacco informatico
Sicurezza delle informazioni, paradigmi SFU e CIA
Definizione di vulnerabilità, attacchi, attori di minaccia, conseguenze, valore e rischio
Aspetti legali e cenni normativi
Le tecniche utilizzate
Il processo di Incident Response
Vulnerability assessment vs Penetration test
Metodologie di vulnerability assessment e risk scoring
Fasi del vulnerability assessment
Pianificazione e raccolta di informazioni
Identificazione sistemi
Port scanning ed enumerazione servizi
Vulnerability scanning
Verifica vulnerabilità
Stesura reportistica
Approfondimenti su vulnerability scanner
Vulnerability Assessment con strumenti automatici - Nexpose
Verifiche ed approfondamenti manuali