Prerequisiti

Conoscenza della suite TCP/IP e dei protocolli di rete. Conoscenza delle architetture web e delle tipologie di pagine web: pagine statiche, dinamiche, ecc.

Obiettivi

Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l'efficacia e discutere l'impostazione di validi strumenti di difesa.

Contenuto

Modelli di attacco

  • Classi di Attaccanti
  • Filosofie Hacker
  • Tipi di Hacker e loro Motivazioni
  • Modalità di Attacco
  • Scenari di Attacco
  • Vulnerabilità dei Sistemi
  • Danni Causati dagli Attacchi

Metodi di Attacco

  • Raccolta informazioni
  • Scansioni di Reti e di Vulnerabilità
  • Penetrazione Macchine Deboli
  • Tecniche di Ingegneria Sociale
  • Sniffing e Replay
  • Hijacks e Impersonazioni
  • Attacchi di Buffer Overflow
  • Crack di Password
  • Attacchi di Diniego di Servizio
  • Root Kits e Backdoors
  • Dati e Operazioni Nascosti
  • Log Bashers
  • Cavalli di Troia
  • Worms
  • Virus e Bombe Logiche

Tecniche di Difesa

  • Difesa Perimetrale e in Profondità
  • Nids

Risorse di Rete

  • Siti Istituzionali di Difesa
  • Archivi di Programmi e Documentazione

Partecipanti

Amministratori di sistema e di rete, responsabili della sicurezza informatica.

Durata
2 giorni
Codice
SIC208