SONDRA SCHNEIDER JOHN NUNES



Documenti analoghi
KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

KEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES

LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE

Massimizzare. dei Vostri Sistemi Web ROMA GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS

LA TECHNOLOGY TRANSFER PRESENTA ROMA GIUGNO 2010 ROMA GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

TED LEWIS ROMA APRILE 2007 ROMA APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Introduzione alle problematiche di hacking

LA TECHNOLOGY TRANSFER PRESENTA ROMA NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE

Case Study Certificazione BS 7799

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA MAGGIO 2015 ROMA MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

Vulnerability scanning

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

WEBLAB - SCHEDA DOCUMENTO

LA TECHNOLOGY TRANSFER PRESENTA ROMA OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

EOGHAN CASEY DARIO FORTE

LA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY

Allegato Tecnico. Progetto di Analisi della Sicurezza

Training& Innovazione

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

MODULO ISCRIZIONE (I campi contrassegnati sono obbligatori)

1 Concetti di base... 3

come portare all eccellenza la propria organizzazione post-vendita 29 marzo 2012 ore 9,00-18,00 C.so Stati Uniti Torino

Corso HACCP BRC. Il corso prevede lo svolgimento di numerose esercitazioni di gruppo, e si concluderà con un esame di qualifica.

LA TECHNOLOGY TRANSFER PRESENTA JAMES. ECM Document Management ROMA NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

RANDY RICE ROMA GIUGNO 2009 ROMA GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Corso di preparazione all'esame di Stato per Dottori Commercialisti

I COSTI AZIENDALI. Strategie nell utilizzo dei costi. Criteri e strategie nella determinazione del prezzo

Schede per iscrizione ai corsi sulla sicurezza

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo

Calendario CERTIFICAZIONE MBTI STEP 1 in Italia. APRILE-MAGGIO Parte 1: 18,19,20 aprile Parte 2: 16,17 maggio

L evoluzione del ruolo del sommelier

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Auditor/responsabili gruppo di audit di sistemi di gestione qualità UNI EN ISO Organizzato da Progetto Impresa s.

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA GIUGNO 2011 ROMA GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA

CORSO EUCIP CORE Eucip Core : Fase 1 PLAN BUILD OPERATE Pianificazione, uso e gestione dei sistemi informativi (PLAN), PLAN Eucip Core : Fase 2

Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare

Standard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore.

D. Lgs. n. 231/2001: Modelli di Organizzazione e Gestione, Auditor ed Esperti 231, Membri degli Organismi di Vigilanza

MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

2 Master Ricerca e Selezione del Personale

AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA

SEMINARIO DI EUROPROGETTAZIONE IDEE, PROGETTI E RETI PER COGLIERE LE

Progetto di Information Security

Spett.le CRIF Via M. Fantin, Bologna

CORSO IN CONTABILITA GENERALE

Corso di Formazione per ADDETTO ALLA MANUTENZIONE. DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV

Spett.le Clever Consulting Via Broletto, Milano

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Sales Management: Tecniche di vendita e di relazioni

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN alla ISO 50001

MAX DOLGICER. Quando SOA non è sufficiente: Ottenere Agilità con il BUSINESS PROCESS EVENT

L'IMPLEMENTAZIONE DI SISTEMI DI GESTIONE DELL ENERGIA (ISO 50001:2011) (modulo BASE)

IL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI

VULNERABILITY ASSESSMENT E PENETRATION TEST

INFORMATIVA SUI COOKIE

LA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence

OPPORTUNITA' AGEVOLATE PER LA CREAZIONE D'IMPRESA:

La sicurezza delle reti

LARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse

Project Manager. Percorsi. Academy. Percorso per. 4ª edizione

Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO

Corso per Tecnico Acustico Edile ANIT-SACERT

Corso intensivo di preparazione all esame ISVAP per l iscrizione alle sezioni A e B del RUI

Europrogettazione

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

La gestione del farmaco:

MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS

V.I.S.A. VoiP Infrastructure Security Assessment

otolabworkshops_2011 Corso Intermediate di Isadora per la performance audiovisivaa

INVENTORY MANAGEMENT II

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo

Tipologie e metodi di attacco

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA APRILE 2011 ROMA APRILE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

Il Blog ed il Social Advertising per la Promozione Turistica

LA TECHNOLOGY TRANSFER PRESENTA TIM SEEARS ROMA 11 NOVEMBRE 2013 ROMA NOVEMBRE 2013 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

Il numero dei posti è limitato, si terrà conto dell ordine di arrivo delle schede di iscrizione

Ethical Hacking Basic CONTENUTI

Elementi sull uso dei firewall

Project Management nell'information Technology

Requisiti di controllo dei fornitori esterni

Transcript:

LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

CERTIFIED ETHICAL HACKER TM DESCRIZIONE Questa classe prepara e certifica i partecipanti nella disciplina specifica dell Ethical. È un corso intensivo che fornisce una conoscenza dettagliata e una esperienza pratica sulle difese del perimetro, lo scanning e gli attacchi ai networks e spiega come mettere in sicurezza un sistema. In particolare la classe affronta i seguenti temi: 1. Aspetti etici e legali 2. Footprinting 3. Scanning 4. Enumerazione 5. System 6. Troiani e backdoors 7. Sniffers 8. Denial of Service 9. Social Engineering 10. Session Hijacking 11. Services 12. Vulnerabilità delle applicazioni 13. Tecniche di cracking di Password basate su 14. SQL Injection 15. Wireless 16. Virus e Worms 17. Sicurezza fisica 18. Linux 19. IDS, Firewalls e Honeypots 20. Buffer Overflows 21. Crittografia 22. Metodologie di Penetration Alla fine del corso i partecipanti sosterranno un esame di certificazione, potranno accedere alla IT Professional Reference Library della Security University, riceveranno un CD relativo a Linux e 2 CDs contenenti più di 300 tools aggiornati di. I docenti saranno a disposizione dei partecipanti per lo svolgimento di esercitazioni di preparazione all esame Martedì, Mercoledì e Giovedì dalle 8 alle 9 e dalle 17 alle 19. Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete. DOCENTI Sondra Schneider è Senior Director della Security University, un organizzazione che fornisce Advanced Information Security Training. Ha un esperienza di 20 anni nella tecnologia della sicurezza ed è specializzata in network perimeter security, vulnerability auditing, intrusion detection, sistemi di advanced authentication e PKI, networks broadband. Prima di fondare la Security University era partner in una azienda di New York specializzata in sicurezza. È stata direttore dello sviluppo del Business per la WheelGroup Corporation, dove era responsabile dell introduzione e dell implementazione dei prodotti CISCO/Wheel Group NetRanger e NetSonar. Prima ancora Ms. Schneider era senior Data Network Engineer e specialista Internet alla AT&T. John Nunes Direttore di QISP (Qualified Information Security Professional) per la Security University. Con una significativa esperienza nel settore della Computer Security, Mr. Nunes ha più di 13 anni di esperienza nel Penetration. Ha progettato e insegnato seminari di Penetration, Wireless Security e Wireless, ha scritto numerosi white papers sull argomento. Ha prestato servizio militare per 12 anni come specialista di Computer Security e Criptologia navale.

PROGRAMMA 1. Aspetti etici e legali Capire la terminologia dell Ethical Definire il ruolo di un Ethical Hacker Capire le diverse fasi coinvolte nell Ethical Identificare le diverse tipologie di tecnologia di Gli skills richiesti per l Ethical Cosa è l hacktivism? Categorie di Ethical Hackers Cosa è la ricerca della vulnerabilità? Descrizione dei modi di comportamento nell Ethical Capire le implicazioni legali dell 2. Footprinting Cosa è il Footprinting Descrizione della metodologia per ottenere informazioni Descrizione dell intelligenza competitiva Capire l elenco dei DNS Capire Whois, ARIN lookup Identificare differenti tipologie di records DNS Capire come traceroute è usata nel Footprinting Capire come lavora e-mail tracking Capire come lavorano i spiders 3. Scanning Definire i termini: port scanning, network scanning e vulnerability scanning Capire la metodologia CEH di scanning Capire le tecniche di Ping Sweep Capire nmap command switches Capire SYN, Stealth, XMAS, NULL, IDLE e FIN scans Elenco dei tipi di flag di comunicazione TCP Capire le tecniche di War dialing Capire le tecniche di banner grabbing e OF fingerprinting Capire come i servers proxy sono usati nel lanciare un attacco Come rendere anonimo il lavoro Capire le tecniche di tunneling HTTP Capire le tecniche di spoofing IP 4. Enumerazione Cosa è l Enumerazione? Cosa significano le sessioni null Cosa è l Enumerazione di SNMP Quali sono gli steps coinvolti nella realizzazione dell Enumerazione 5. System Capire le tecniche di cracking della password Capire i diversi tipi di password Identificare i vari tools di cracking della password Capire i privilegi dell Escalating Capire keyloggers e altre tecnologie spyware Capire come nascondere i files Capire rootkits Capire le tecnologie di Steganography Capire come coprire le Vostre tracce e cancellare le prove 6. Troiani e Backdoors Cosa è un Troiano? Cosa si intende per canali Overt and Covert? Elenco dei principali tipi di Troiano Quali sono le indicazioni di un attacco di Troiano? Capire come lavora Netcat Cosa significa wrapping? Come si annulla il lavoro di un Troiano? Quali sono le contromisure tecniche per la prevenzione dei Troiani? Capire le tecniche per sfuggire ai Troiani 7. Sniffers Capire il protocollo sensibile allo sniffing Capire lo sniffing attivo e passivo Capire l infezione ARP Capire la cattura eterea e i filtri del display Capire il flooding di MAC Capire le tecniche di spoofing del DNS Descrizione delle contromisure allo sniffing 8. Denial of Service Cosa è l attacco Denial of Service? Tipi di attacchi DoS Come lavora l attacco DDoS? Capire come lavora BOTs/BOT- NETS Cosa è l attacco smurf Cosa è il flooding SYN Descrizione delle contromisure di DoS/ DDoS 9. Social Engineering Cosa è il Social Engineering? Quali sono i tipi comuni di attacchi Capire il Dumpster Diving Capire il Riverse Social Engineering Capire gli attacchi Insider Capire il furto di identità Descrizione degli attacchi Phishing Capire Online Scams Capire l offuscamento dell URL Contromisure al Social Engineering 10. Session Hijacking Cosa è Session Hijacking? Spoofing verso Hijacking Tipi di Session Hijacking Quali sono gli steps per eseguire una Session Hijacking Come prevenire una Session Hijacking

11. Elenco delle vulnerabilità dei Capire gli attacchi contro i Capire IIS Unicode Capire le tecniche di Patch Management Application Scanner Cosa è la framework Metasploit? Metodi di fortificazione dei 12. Vulnerabilità delle Applicazioni Capire come lavorano le applicazioni Obiettivi dell dell applicazione Anatomia di un attacco Minacce all applicazione Capire l di Google Contromisure per proteggere l applicazione 13. Tecniche di cracking di Password basate su Elenco dei tipi di Autenticazione Cosa è un Password Cracker? Come lavora un Password Cracker? Classificazione degli attacchi alla Password Contromisure al Password Cracking 14. SQL Injection Cosa è SQL Injection? Capire gli steps per fare una SQL Injection Capire le vulnerabilità di SQL Contromisure a SQL Injection 15. Wireless Panoramica su WEP, sistemi di autenticazione WPA e tecniche di cracking Panoramica di Wireless Sniffers e SSID, MAC Spoofing Capire i falsi Access Points Capire le tecniche di Wireless I metodi per mettere in sicurezza i Wireless Networks 16. Virus e Worms Capire la differenza fra un Virus e un Warm Capire i tipi di Virus Come un Virus si espande e infetta il sistema Capire le tecniche per aggirare l antivirus Metodi di scoperta del Virus 17. Sicurezza fisica Casi violazione della sicurezza fisica Capire la sicurezza fisica Cosa ci serve per la sicurezza fisica? Chi è responsabile della sicurezza fisica? Fattori che influenzano la sicurezza fisica 18. Linux Compilare Programmi in Linux Capire i comandi di compilazione GCC Capire come installare i moduli LKM Metodi per irrobustire Linux 19. IDS, Firewalls e Honeypots Elenco dei tipi di sistemi di Intrusion Detection e tecniche per aggirarli Elenco delle tecniche per aggirare Firewall e Honeypot 20. Buffer Overflows Cosa è un Buffer Overflow? Panoramica sugli stack based buffer overflows Identificare i vari tipi di buffer overflows e i metodi di rilevamento Panoramica sulle tecniche di mutazione del buffer overflow 21. Crittografia Panoramica sulle tecniche di crittografia e di codifica Come sono generate le chiavi pubbliche e private Panoramica su MD5, SHA, RC4, RC5, algoritmi di Blowfish 22. Metodologie di Penetration Panoramica sulle metodologie di Penetration Elenco degli steps di Penetration Panoramica sulla framework legale Pen-Test Panoramica sui prodotti del Pen- Test Elenco dei tools automatici di Penetration

INFORMAZIONI QUOTA DI PARTECIPAZIONE 2600 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N. 048890270110 della Banca Intesa Sanpaolo S.p.A. Ag. 3 di Roma CIN Y - ABI 03069 - CAB 05039 intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, 3 00193 ROMA (Tel. 06-6832227 Fax 06-6871102) entro il 7 Maggio 2007 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 5 giorni: 9.30-13.00 14.00-17.00 È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, 3-00193 Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM nome... cognome... Roma 21-25 Maggio 2007 Visconti Palace Hotel Via Federico Cesi, 37 Quota di iscrizione: 2600 (+iva) funzione aziendale... azienda... partita iva... codice fiscale... Timbro e firma In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. indirizzo... città... cap... È previsto il servizio di traduzione simultanea provincia... telefono... fax... e-mail... Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, 3-00193 Roma Tel. 06-6832227 - Fax 06-6871102 info@technologytransfer.it www.technologytransfer.it