Via Boccaccio n.6 - 70010 Casamassima (BA)
+39 080 671053 info@securityarchitect.it

Hacking Principles

Corso sull'Hacking e Security

Prezzo € 2.190,00 + iva

Hacking

Durata del Corso: 5 giorni

Descrizione del Corso:

Il centro di formazione Security Architect Srl, presenta questo corso con l’obiettivo di aiutare le organizzazioni aziendali a prevenire attacchi al sistema da hacker.

Il corso si rivolge con particolare attenzione ad Amministratori di reti, impiegati della difesa, laureati in discipline informatiche e forensi, ingegneri e tecnici di sistema.
Durante la formazione verrà formata la figura di uno specialista che come un hacker, autorizzato dall’organizzazione e penetrerà nella rete aziendale garantendo una maggior sicurezza del sistema, che saprà come scansionare e attaccare la propria rete, senza dannarla.

Gli studenti, come potete osservare nel programma di studi qui in basso pubblicato, impareranno ad aumentare i privilegi d’intrusione nel sistema, e affronteranno materie di Intrusion Detection, Policy Creation, Social Engineering, DDos Attacks, Buffer Overflows and Virus Creation.

Programma:

  • Introduzione ai principi
  • Le leggi
  • Footprinting
  • Google
  • Scansione
  • Enumerazione
  • Sistema
  • Trojan e Backdoor
  • Virus e worm
  • Sniffer
  • Social Engineering-Fingere di Orkut, Facebook, MySpace
  • Phishing
  • Account di posta elettronica Hacking
  • Session Hijacking
  • Server Web
  • Vulnerabilità delle applicazioni Web
  • Web-Based Password Cracking Tecniche
  • SQL Injection
  • Reti Wireless
  • Sicurezza fisica
  • Linux
  • Eludendo IDS, firewall e rilevamento vasi di miele
  • Buffer Overflow
  • Crittografia
  • Test di penetrazione
  • Covert
  • Scrittura di codici virus
  • Tutorial Assembly Language
  • Exploit di scrittura
  • Colpire nel mucchio per divertimento e profitto
  • Windows Based Buffer Overflow Exploit
  • Reverse Engineering
  • MAC OS X
  • Router, modem via cavo e firewall
  • Telefoni cellulari, dispositivi palmari e portatili
  • Bluetooth
  • VoIP
  • RFID
  • Spamming
  • Dispositivi USB
  • Server di database
  • Cyber Warfare-Hacking, Al-Qaeda e il terrorismo
  • Tecniche di filtraggio dei contenuti Internet
  • Privacy su Internet
  • Protezione Computer portatili
  • Spiare Technologies
  • Corporate Espionage-Hacking Uso insider
  • Creazione dei criteri di sicurezza
  • Pirateria software e Warez
  • Cheating Giochi Online
  • RSS e Atom
  • Browser Web (Firefox, IE)
  • Tecnologie del server proxy
  • Data Loss Prevention
  • Global Positioning System (GPS)
  • Computer Forensics e gestione degli incidenti
  • Frodi con carta di credito
  • Come rubare le password
  • Tecnologie Firewall
  • Minacce e contromisure