Introduzione al Security Testing (VA/PT)
Un Security Assessment è l’analisi della superficie d’attacco che una azienda espone e permette di capire se un attaccante è in grado sfruttare delle vulnerabilità o errori implementativi di un servizio per effettuare un attacco. Un’azienda, attraverso l’esecuzione di un Security Assessment, può comprendere le carenze di sicurezza che potrebbero essere sfruttate per ottenere l’accesso non autorizzato a componenti di rete critici e applicare le necessarie tecniche di difesa.

Data del corso:
da definire

(Il corso si svolgerà interamente on-line)

Agenda (3 giorni)

Primo giorno: orario 9.00 – 13.00

Introduzione al Security Testin

  • Tipologie e modalità di esecuzione di un Penetration Test
  • Linee guida per lo svolgimento di un Security Assessment e Penetration Testing
  • Preparazione delle regole di ingaggio per un Penetration Testing
Secondo giorno: orario 9.00 – 13.00

Metodologia di base per lo svolgimento di un Security Testing

  • Tecniche e strumenti Open Source Intelligence (OSINT) per il Security Testing
  • Mapping di una network
  • Tecniche di rilevazione delle vulnerabilità di un sistema
  • Classificazione e prioritizzazione delle vulnerabilità rilevate
Secondo giorno: orario 14.30 – 17.30

Esecuzione dei principali step di un Vulnerability Assessment (VA)

  • Planning and Preparation
  • Information Gathering
  • Vulnerability Scanning
Terzo giorno: orario 9.00 – 13.00

Tecniche di sfruttamento delle vulnerabilità rilevate in un VA

  • Struttura di un exploit
  • Utilizzo dei programmi Open Source per l’esecuzione di un Penetration Testing

Architettura e protocolli utilizzati dai web server

Principali vulnerabilità di una Web Application

  • Metodologia OSWAP e analisi dell’OWASP Top 10 relativa alle principali vulnerabilità
  • Tecniche di attacco attraverso strumenti open source e commerciali

Obiettivi

Fornire a un security engineer i principi fondamentali per la realizzazione di un’attività di security testing in termini di Vulnerability Assessment e Penetration Testing. Durante lo svolgimento del corso, oltre ai fondamenti teorici, saranno svolte diverse esercitazioni.

Destinatari

IT Auditor, Consulenti informatici, Responsabili di Sistemi Informativi, Forze dell’Ordine, Responsabili della Sicurezza Informatica, Sistemisti e operatori del settore ICT.

Prerequisiti

Conoscenza approfondita dei principali sistemi operativi, fondamenti di networking, conoscenza delle principi e strumenti di sicurezza informatica.