Prerequisiti
Conoscenza della suite TCP/IP e dei protocolli di rete. Conoscenza delle architetture web e delle tipologie di pagine web: pagine statiche, dinamiche, ecc..
Obiettivi
Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa.
Contenuto
Modelli di attacco
- Classi di Attaccanti
- Filosofie Hacker
- Tipi di Hacker e loro Motivazioni
- Modalità di Attacco
- Scenari di Attacco
- Vulnerabilità dei Sistemi
- Danni Causati dagli Attacchi
Metodi di Attacco
- Raccolta informazioni
- Scansioni di Reti e di Vulnerabilità
- Penetrazione Macchine Deboli
- Tecniche di Ingegneria Sociale
- Sniffing e Replay
- Hijacks e Impersonazioni
- Attacchi di Buffer Overflow
- Crack di Password
- Attacchi di Diniego di Servizio
- Root Kits e Backdoors
- Dati e Operazioni Nascosti
- Log Bashers
- Cavalli di Troia
- Worms
- Virus e Bombe Logiche
Tecniche di Difesa
- Difesa Perimetrale e in Profondità
- Nids
Risorse di Rete
- Siti Istituzionali di Difesa
- Archivi di Programmi e Documentazione
Partecipanti
Amministratori di sistema e di rete, responsabili della sicurezza informatica.