Caricamento...
OEC232

Ethical Hacking Fast Track

Prezzo

€ 1,290.00
(Iva esclusa)

Scheda tecnica

Scarica

Giorni

2 gg

Il corso si propone fornire le basi di sicurezza classica e di fornire una base di partenza sulla filosofia e sulle tecniche di hacking e di sicurezza offensiva e le relative tecniche di remediation. La parte teorica sarà integrata da una serie di laboratori interattivi che permetteranno al partecipante di iniziare a comprendere il punto di vista degli attaccanti, migliorando così le proprie competenze difensive.


Il corso è rivolto ad amministratori di sistema, amministratori di rete e chiunque sia interessato a tecnologie relative alla sicurezza di rete.


CONTENUTI

Introduction to Ethical Hacking

  • Definizioni
  • Gli step : What Does a Hacker Do?
  • Difesa in profondità

Footprinting & Reconnaissance

  • What is Footprinting?
  • Tecniche di Footprinting
    •  Whois
    • DNS
    • Google
  • Footprinting Countermeasures

 Scanning

  • Network Scanning
  • Ping Sweep
  • Scanning Techniques
  • Nmap
  • Banner Grabbing Tool: Netcraft

Enumeration

  • What is Enumeration?
  • Techniques for Enumeration
  • SMB
  • DNS
  • SMTP
  • SNMP
  • Enumeration Countermeasures

System Hacking

  • System Hacking: Goals
  • Password Cracking
  • LM, NTLM e Kerberos
  • Privilege Escalation
  • KEylogger e Rootkit

Trojans and Backdoors

  •  What is a Trojan?
  • Overt and Covert Channel
  •  A.V. Evasion

Viruses and Worms

  • Malware e A.V.
  • Virus e Worm e altri Malware
  • Detection Methods

Sniffers

  • How a Sniffer Works?
  • Sniffing e pila ISO/OSI
  • SPAN port
  • MAC flooding
  • Attacchi layer 2
  • DHCP
  • ARP

Social Engineering

  • What is Social Engineering?
  • Types of Social Engineering
  • Phishing

Denial of Service

  • What is a Denial of Service Attack?
  • What is Distributed Denial of Service Attacks?
  • Botnet
  • DoS e PenTest

Session Hijacking

  • What is Session Hijacking?
  • Man-in-the-Middle Attack
  • The 3-Way Handshake
  • Man-in-the-Middle Attack using Packet Sniffer

Penetration Testing

  •  Introduzione al PenTest
  • Documentazione necessaria
  • Tipologie di PenTest
  • Metodologia
  • Motivazioni per l’esecuzione di un PenTest
  • Diversità tra PenTest e Vulnerability Assessment


Sede Data P