SlideShare a Scribd company logo
1 of 3
Download to read offline
Catalogo LEN Formazione 2009/2010
Scheda di dettaglio
www.lenformazione.it – www.hrsystem.it
Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it
Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311
LEN Learning Education Network - diritti riservati anno 2009
HACKING ETICO E CONTROMISURE
[cod. E451]
UN BUON MOTIVO PER
Il corso immergerà il partecipante in un ambiente interattivo dove gli sarà mostrato come eseguire uno
scanning di un sistema, testarlo, forzarlo e così rendere più sicuro il proprio sistema. Questo laboratorio
intensivo fornisce una profonda conoscenza e l'esperienza pratica relative agli attuali sistemi di sicurezza.
Il partecipante comincerà col capire come funzionino le difese di perimetro, per procedere eseguendo lo
scanning del proprio network e penetrando in esso. Non viene attaccato alcun network esterno.
Il corsista comprenderà poi come gli intrusi riescano ad appropriarsi di privilegi crescenti e quali
contromisure possono essere prese per rendere più sicuro un sistema. Altre tematiche che verranno
trattate sono: scoprire le intruzioni, Policy Creation, Ingegneria sociale, attacchi DDoS, Buffer Overflows e
creazione di virus.
A CHI È RIVOLTO
Amministratore/Sistemista.
Prerequisiti: Almeno 2 anni di pratica come amministratore di rete.
COMPETENZE ACQUISITE
Utilizzare gli strumenti di hacking a scopi sperimentali e di testing di sistemi.
PROGRAMMA DI DETTAGLIO
 Introduction to Ethical Hacking
 Hacking Laws
 Footprinting
 Google Hacking
 Scanning
 Enumeration
 System Hacking
 Trojans and Backdoors
 Viruses and Worms
 Sniffers
Catalogo LEN Formazione 2009/2010
Scheda di dettaglio
www.lenformazione.it – www.hrsystem.it
Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it
Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311
LEN Learning Education Network - diritti riservati anno 2009
 Social Engineering
 Phishing
 Hacking Email Accounts
 Denial-of-Service
 Session Hijacking
 Hacking Web Servers
 Web Application Vulnerabilities
 Web-Based Password Cracking Techniques
 SQL Injection
 Hacking Wireless Networks
 Physical Security
 Linux Hacking
 Evading IDS, Firewalls and Detecting Honey
Pots
 Buffer Overflows
 Cryptography
 Penetration Testing
 Covert Hacking
 Writing Virus Codes
 Assembly Language Tutorial
 Exploit Writing
 Smashing the Stack for Fun and Profit
 Windows Based Buffer Overflow Exploit
Writing
 Reverse Engineering
 MAC OS X Hacking
 Hacking Routers, cable Modems and
Firewalls
 Hacking Mobile Phones, PDA and
Handheld Devices
 Bluetooth Hacking
 VoIP Hacking
 RFID Hacking
 Spamming
 Hacking USB Devices
 Hacking Database Servers
 Cyber Warfare- Hacking, Al-Qaida and
Terrorism
 Internet Content Filtering Techniques
 Privacy on the Internet
 Securing Laptop Computers
 Spying Technologies
 Corporate Espionage- Hacking Using
Insiders
 Module 49: Creating Security Policies
 Software Piracy and Warez
 Hacking and Cheating Online Games
 Hacking RSS and Atom
 Hacking Web Browsers (Firefox, IE)
 Proxy Server Technologies
 Data Loss Prevention
 Hacking Global Positioning System (GPS)
 Computer Forensics and Incident Handling
 Credit Card Frauds
 How to Steal Passwords
 Firewall Technologies
Catalogo LEN Formazione 2009/2010
Scheda di dettaglio
www.lenformazione.it – www.hrsystem.it
Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it
Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311
LEN Learning Education Network - diritti riservati anno 2009
 Threats and Countermeasures
 Case Studies
 Botnets
 Economic Espionage
 Patch Management
 Security Convergence
MODALITA’ FORMATIVE
o SEMINARIO
Intervento collettivo d'aula a taglio divulgativo, di approfondimento o generico su di un tema afferente ai
contenuti sotto descritti. La durata è stabilita da un minimo di 3 ad un massimo di 8 ore.
o WORKSHOP
Intervento collettivo d'aula a taglio pratico sperimentale finalizzato alla condivisione di problemi, proposte,
soluzioni, esami di certificazione e strumenti specifici afferenti ai contenuti sotto descritti e ai processi
aziendali ad essi collegati. La durata è stabilita da un minimo di 3 ad un massimo di 16 ore.
o CORSO
TRAINING: «il sapere e il saper fare» intervento frontale, seminariale e di laboratorio finalizzato
all’introduzione e alla conoscenza teorica e pratica dell’argomento in oggetto. TRAINING ON THE JOB:
«il saper risolvere» intervento personalizzato finalizzato alla conduzione di strumenti operativi e di
soluzioni pratiche Le durate sono coerenti rispetto agli obiettivi e sono stabilite da un minimo di 9 ad un
massimo di 40 ore.

More Related Content

What's hot

What's hot (20)

HP-UX system and network administration III - Scheda corso LEN
HP-UX system and network administration III - Scheda corso LENHP-UX system and network administration III - Scheda corso LEN
HP-UX system and network administration III - Scheda corso LEN
 
Cisco icnd1 (ccent & ccna) - Scheda corso LEN
Cisco icnd1 (ccent & ccna) - Scheda corso LENCisco icnd1 (ccent & ccna) - Scheda corso LEN
Cisco icnd1 (ccent & ccna) - Scheda corso LEN
 
MS VISUAL BASIC.NET -.net programming with .net framework - Scheda corso LEN
MS VISUAL BASIC.NET -.net programming with .net framework - Scheda corso LENMS VISUAL BASIC.NET -.net programming with .net framework - Scheda corso LEN
MS VISUAL BASIC.NET -.net programming with .net framework - Scheda corso LEN
 
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LEN
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LENAnalisi dei rischi informatici nelle intranet ed in internet - Scheda corso LEN
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LEN
 
Cisco wireless lan fundamentals - Scheda corso LEN
Cisco wireless lan fundamentals - Scheda corso LENCisco wireless lan fundamentals - Scheda corso LEN
Cisco wireless lan fundamentals - Scheda corso LEN
 
Cmm capability maturity model per senior manager - Scheda corso LEN
Cmm capability maturity model per senior manager - Scheda corso LENCmm capability maturity model per senior manager - Scheda corso LEN
Cmm capability maturity model per senior manager - Scheda corso LEN
 
Cisco securing networks with pix and asa - Scheda corso LEN
Cisco securing networks with pix and asa - Scheda corso LENCisco securing networks with pix and asa - Scheda corso LEN
Cisco securing networks with pix and asa - Scheda corso LEN
 
Cisco voice over ip - Scheda corso LEN
Cisco voice over ip - Scheda corso LENCisco voice over ip - Scheda corso LEN
Cisco voice over ip - Scheda corso LEN
 
Ms windows desktop operating systems support users and troublesh - Scheda cor...
Ms windows desktop operating systems support users and troublesh - Scheda cor...Ms windows desktop operating systems support users and troublesh - Scheda cor...
Ms windows desktop operating systems support users and troublesh - Scheda cor...
 
MS windows desktop operating systems support.users and troublesh - Scheda cor...
MS windows desktop operating systems support.users and troublesh - Scheda cor...MS windows desktop operating systems support.users and troublesh - Scheda cor...
MS windows desktop operating systems support.users and troublesh - Scheda cor...
 
Cisco integrating secure converged wide area networks - Scheda corso LEN
Cisco integrating secure converged wide area networks - Scheda corso LENCisco integrating secure converged wide area networks - Scheda corso LEN
Cisco integrating secure converged wide area networks - Scheda corso LEN
 
Comunicare via web - Scheda corso LEN
Comunicare via web - Scheda corso LENComunicare via web - Scheda corso LEN
Comunicare via web - Scheda corso LEN
 
Introduzione alla programmazione - Scheda corso LEN
Introduzione alla programmazione - Scheda corso LENIntroduzione alla programmazione - Scheda corso LEN
Introduzione alla programmazione - Scheda corso LEN
 
HP - UX troubleshooting - Scheda corso LEN
HP - UX troubleshooting - Scheda corso LENHP - UX troubleshooting - Scheda corso LEN
HP - UX troubleshooting - Scheda corso LEN
 
MS VISUAL STUDIO 2005 - Introduction to microsoft .net development - Scheda c...
MS VISUAL STUDIO 2005 - Introduction to microsoft .net development - Scheda c...MS VISUAL STUDIO 2005 - Introduction to microsoft .net development - Scheda c...
MS VISUAL STUDIO 2005 - Introduction to microsoft .net development - Scheda c...
 
MS VISUAL STUDIO 2003 - .net compact framework developing mobile applications...
MS VISUAL STUDIO 2003 - .net compact framework developing mobile applications...MS VISUAL STUDIO 2003 - .net compact framework developing mobile applications...
MS VISUAL STUDIO 2003 - .net compact framework developing mobile applications...
 
Linux essentials for windows professional - Scheda corso LEN
Linux essentials for windows professional - Scheda corso LENLinux essentials for windows professional - Scheda corso LEN
Linux essentials for windows professional - Scheda corso LEN
 
Accessibilità web - Scheda corso LEN
Accessibilità web - Scheda corso LENAccessibilità web - Scheda corso LEN
Accessibilità web - Scheda corso LEN
 
MS c# - programming with.net framework - Scheda corso LEN
MS c# - programming with.net framework - Scheda corso LENMS c# - programming with.net framework - Scheda corso LEN
MS c# - programming with.net framework - Scheda corso LEN
 
HP UX Basi di HP UX livello I - Scheda corso LEN
HP UX Basi di HP UX livello I - Scheda corso LENHP UX Basi di HP UX livello I - Scheda corso LEN
HP UX Basi di HP UX livello I - Scheda corso LEN
 

Viewers also liked

Hacking Demystified Odense, February 2012
Hacking Demystified Odense, February 2012Hacking Demystified Odense, February 2012
Hacking Demystified Odense, February 2012
Johnny Vestergaard
 
Hack x crack_scapy pdfreebooks1.blogspot.com
Hack x crack_scapy pdfreebooks1.blogspot.comHack x crack_scapy pdfreebooks1.blogspot.com
Hack x crack_scapy pdfreebooks1.blogspot.com
Diego Caceres
 
Hacia el final de la guerra
Hacia el final de la guerraHacia el final de la guerra
Hacia el final de la guerra
45677337
 
Hacking de dispositivos iOS
Hacking de dispositivos iOSHacking de dispositivos iOS
Hacking de dispositivos iOS
Gissim
 
hacking fat metabolism
hacking fat metabolismhacking fat metabolism
hacking fat metabolism
Praveen Sinha
 
Hacking By Nirmal
Hacking By NirmalHacking By Nirmal
Hacking By Nirmal
NIRMAL RAJ
 

Viewers also liked (20)

Hacking Demystified Odense, February 2012
Hacking Demystified Odense, February 2012Hacking Demystified Odense, February 2012
Hacking Demystified Odense, February 2012
 
Hacking CRO, PPC Style; 5 Tips to 3x Your Conversion Rates
Hacking CRO, PPC Style; 5 Tips to 3x Your Conversion RatesHacking CRO, PPC Style; 5 Tips to 3x Your Conversion Rates
Hacking CRO, PPC Style; 5 Tips to 3x Your Conversion Rates
 
Hacking case study
Hacking case studyHacking case study
Hacking case study
 
Hacking Encounters of the 3rd Kind
Hacking Encounters of the 3rd KindHacking Encounters of the 3rd Kind
Hacking Encounters of the 3rd Kind
 
Hack x crack_scapy pdfreebooks1.blogspot.com
Hack x crack_scapy pdfreebooks1.blogspot.comHack x crack_scapy pdfreebooks1.blogspot.com
Hack x crack_scapy pdfreebooks1.blogspot.com
 
Hacia el final de la guerra
Hacia el final de la guerraHacia el final de la guerra
Hacia el final de la guerra
 
Travel Hacking 101: The ROI of Hackathons
Travel Hacking 101: The ROI of HackathonsTravel Hacking 101: The ROI of Hackathons
Travel Hacking 101: The ROI of Hackathons
 
Hacking cryptography: 0xdec0de01 cryptoCTF solutions and a bit more - Владими...
Hacking cryptography: 0xdec0de01 cryptoCTF solutions and a bit more - Владими...Hacking cryptography: 0xdec0de01 cryptoCTF solutions and a bit more - Владими...
Hacking cryptography: 0xdec0de01 cryptoCTF solutions and a bit more - Владими...
 
Hacking computer crime
Hacking computer crimeHacking computer crime
Hacking computer crime
 
Hacking de dispositivos iOS
Hacking de dispositivos iOSHacking de dispositivos iOS
Hacking de dispositivos iOS
 
Hacking Git and GitHub
Hacking Git and GitHubHacking Git and GitHub
Hacking Git and GitHub
 
Hack you the human body as the next interface frontier
Hack you   the human body as the next interface frontierHack you   the human body as the next interface frontier
Hack you the human body as the next interface frontier
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser HackeadaHACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
HACKING EDUCATION - A metodologia ensino-aprendizagem deve ser Hackeada
 
hacking fat metabolism
hacking fat metabolismhacking fat metabolism
hacking fat metabolism
 
Hacking for salone: drone races
Hacking for salone: drone racesHacking for salone: drone races
Hacking for salone: drone races
 
Fundamental Design Principles
Fundamental Design PrinciplesFundamental Design Principles
Fundamental Design Principles
 
Hack your culture! Design in the age of change
Hack your culture! Design in the age of changeHack your culture! Design in the age of change
Hack your culture! Design in the age of change
 
Hacking de4dot for fun - Bài dịch
Hacking de4dot for fun - Bài dịchHacking de4dot for fun - Bài dịch
Hacking de4dot for fun - Bài dịch
 
Hacking By Nirmal
Hacking By NirmalHacking By Nirmal
Hacking By Nirmal
 

Similar to Hacking etico e contromisure - Scheda corso LEN

Similar to Hacking etico e contromisure - Scheda corso LEN (18)

Architettura ricerca guasti rete ethernet - Scheda corso LEN
Architettura ricerca guasti rete ethernet - Scheda corso LENArchitettura ricerca guasti rete ethernet - Scheda corso LEN
Architettura ricerca guasti rete ethernet - Scheda corso LEN
 
Protocolli, connessioni apparecchiature di rete - Scheda corso LEN
Protocolli, connessioni apparecchiature di rete - Scheda corso LENProtocolli, connessioni apparecchiature di rete - Scheda corso LEN
Protocolli, connessioni apparecchiature di rete - Scheda corso LEN
 
Uomo 2.0 Governance concettuale per l’innovation technology - Scheda corso LEN
Uomo 2.0 Governance concettuale per l’innovation technology - Scheda corso LENUomo 2.0 Governance concettuale per l’innovation technology - Scheda corso LEN
Uomo 2.0 Governance concettuale per l’innovation technology - Scheda corso LEN
 
TESTO UNICO PRIVACY: IL D.LGS. 196/03 - Scheda corso LEN
TESTO UNICO PRIVACY: IL D.LGS. 196/03 - Scheda corso LENTESTO UNICO PRIVACY: IL D.LGS. 196/03 - Scheda corso LEN
TESTO UNICO PRIVACY: IL D.LGS. 196/03 - Scheda corso LEN
 
Wireless integrating wireless networks - Scheda corso LEN
Wireless integrating wireless networks - Scheda corso LENWireless integrating wireless networks - Scheda corso LEN
Wireless integrating wireless networks - Scheda corso LEN
 
Uomo 2.0 governance concettuale per l’innovation-technology - Scheda corso LEN
Uomo 2.0 governance concettuale per l’innovation-technology - Scheda corso LENUomo 2.0 governance concettuale per l’innovation-technology - Scheda corso LEN
Uomo 2.0 governance concettuale per l’innovation-technology - Scheda corso LEN
 
Mastering tcp ip - Scheda corso LEN
Mastering tcp ip - Scheda corso LENMastering tcp ip - Scheda corso LEN
Mastering tcp ip - Scheda corso LEN
 
Clustering - Scheda corso LEN
Clustering - Scheda corso LENClustering - Scheda corso LEN
Clustering - Scheda corso LEN
 
Installing and configuring the windows vista operating system - Scheda corso LEN
Installing and configuring the windows vista operating system - Scheda corso LENInstalling and configuring the windows vista operating system - Scheda corso LEN
Installing and configuring the windows vista operating system - Scheda corso LEN
 
Programmazione db microsoft sql server 2000 - Scheda corso LEN
Programmazione db microsoft sql server 2000 - Scheda corso LENProgrammazione db microsoft sql server 2000 - Scheda corso LEN
Programmazione db microsoft sql server 2000 - Scheda corso LEN
 
Posix shell programming - Scheda corso LEN
Posix shell programming - Scheda corso LENPosix shell programming - Scheda corso LEN
Posix shell programming - Scheda corso LEN
 
MS VISUAL STUDIO 2005/2008 - Advanced foundations of .net 2.0 development - S...
MS VISUAL STUDIO 2005/2008 - Advanced foundations of .net 2.0 development - S...MS VISUAL STUDIO 2005/2008 - Advanced foundations of .net 2.0 development - S...
MS VISUAL STUDIO 2005/2008 - Advanced foundations of .net 2.0 development - S...
 
MS VISUAL STUDIO 2005.2008 - Core foundations of- net 2.0 development - Sched...
MS VISUAL STUDIO 2005.2008 - Core foundations of- net 2.0 development - Sched...MS VISUAL STUDIO 2005.2008 - Core foundations of- net 2.0 development - Sched...
MS VISUAL STUDIO 2005.2008 - Core foundations of- net 2.0 development - Sched...
 
Mc service guard II - Scheda corso LEN
Mc service guard II - Scheda corso LENMc service guard II - Scheda corso LEN
Mc service guard II - Scheda corso LEN
 
Linguaggio di programmazione java - Scheda corso LEN
Linguaggio di programmazione java - Scheda corso LENLinguaggio di programmazione java - Scheda corso LEN
Linguaggio di programmazione java - Scheda corso LEN
 
Installazione e gestione - Scheda corso LEN
Installazione e gestione - Scheda corso LENInstallazione e gestione - Scheda corso LEN
Installazione e gestione - Scheda corso LEN
 
Cisco internetwork troubleshooting - Scheda corso LEN
Cisco internetwork troubleshooting - Scheda corso LENCisco internetwork troubleshooting - Scheda corso LEN
Cisco internetwork troubleshooting - Scheda corso LEN
 
Cisco icnd2 (ccna) - Scheda corso LEN
Cisco icnd2 (ccna) - Scheda corso LENCisco icnd2 (ccna) - Scheda corso LEN
Cisco icnd2 (ccna) - Scheda corso LEN
 

More from LEN Learning Education Network

Analisi di Clima e Indagine di Gradimento: il modello e i risultati del Grupp...
Analisi di Clima e Indagine di Gradimento: il modello e i risultati del Grupp...Analisi di Clima e Indagine di Gradimento: il modello e i risultati del Grupp...
Analisi di Clima e Indagine di Gradimento: il modello e i risultati del Grupp...
LEN Learning Education Network
 

More from LEN Learning Education Network (20)

100e20 - Digital library webinar gratuiti Gruppo LEN
100e20 - Digital library webinar gratuiti Gruppo LEN100e20 - Digital library webinar gratuiti Gruppo LEN
100e20 - Digital library webinar gratuiti Gruppo LEN
 
Progettare il percorso formativo e le metodologie d'aula
Progettare il percorso formativo e le metodologie d'aulaProgettare il percorso formativo e le metodologie d'aula
Progettare il percorso formativo e le metodologie d'aula
 
Ruolo del formatore
Ruolo del formatoreRuolo del formatore
Ruolo del formatore
 
Favorire l'apprendimento continuo
Favorire l'apprendimento continuoFavorire l'apprendimento continuo
Favorire l'apprendimento continuo
 
LEN così è cambiato il mondo del lavoro
LEN così è cambiato il mondo del lavoroLEN così è cambiato il mondo del lavoro
LEN così è cambiato il mondo del lavoro
 
Comunicazione interna aziendale - scheda corso [R246]
Comunicazione interna aziendale - scheda corso [R246]Comunicazione interna aziendale - scheda corso [R246]
Comunicazione interna aziendale - scheda corso [R246]
 
Talent management - Sviluppare talenti per pianificare il successo
Talent management - Sviluppare talenti per pianificare il successoTalent management - Sviluppare talenti per pianificare il successo
Talent management - Sviluppare talenti per pianificare il successo
 
Convegno Nazionale sui Modelli di Gestione della Sicurezza sui luoghi di lavoro
Convegno Nazionale sui Modelli di Gestione della Sicurezza sui luoghi di lavoroConvegno Nazionale sui Modelli di Gestione della Sicurezza sui luoghi di lavoro
Convegno Nazionale sui Modelli di Gestione della Sicurezza sui luoghi di lavoro
 
Catalogo LEN experience
Catalogo LEN experienceCatalogo LEN experience
Catalogo LEN experience
 
Mentoring aziendale
Mentoring aziendaleMentoring aziendale
Mentoring aziendale
 
Event VideoMaking: un servizio in crescita – Riprese e Montaggi Audio Video d...
Event VideoMaking: un servizio in crescita – Riprese e Montaggi Audio Video d...Event VideoMaking: un servizio in crescita – Riprese e Montaggi Audio Video d...
Event VideoMaking: un servizio in crescita – Riprese e Montaggi Audio Video d...
 
LMS Moodle e Docebo: piattaforme progettate, personalizzate e gestite su serv...
LMS Moodle e Docebo: piattaforme progettate, personalizzate e gestite su serv...LMS Moodle e Docebo: piattaforme progettate, personalizzate e gestite su serv...
LMS Moodle e Docebo: piattaforme progettate, personalizzate e gestite su serv...
 
Office automation: LEN TEC presenta la Suite di Corsi on line in collaborazio...
Office automation: LEN TEC presenta la Suite di Corsi on line in collaborazio...Office automation: LEN TEC presenta la Suite di Corsi on line in collaborazio...
Office automation: LEN TEC presenta la Suite di Corsi on line in collaborazio...
 
Progetti Editoriali: Il mio Subbuteo di Renzo Frignani – corso on line e cofa...
Progetti Editoriali: Il mio Subbuteo di Renzo Frignani – corso on line e cofa...Progetti Editoriali: Il mio Subbuteo di Renzo Frignani – corso on line e cofa...
Progetti Editoriali: Il mio Subbuteo di Renzo Frignani – corso on line e cofa...
 
Analisi di Clima e Indagine di Gradimento: il modello e i risultati del Grupp...
Analisi di Clima e Indagine di Gradimento: il modello e i risultati del Grupp...Analisi di Clima e Indagine di Gradimento: il modello e i risultati del Grupp...
Analisi di Clima e Indagine di Gradimento: il modello e i risultati del Grupp...
 
Sms social media support le 10 mosse vincenti applicate ai casi dei nostri cl...
Sms social media support le 10 mosse vincenti applicate ai casi dei nostri cl...Sms social media support le 10 mosse vincenti applicate ai casi dei nostri cl...
Sms social media support le 10 mosse vincenti applicate ai casi dei nostri cl...
 
La Rocca del Gusto: progetto di comunicazione integrata per Master Comet Univ...
La Rocca del Gusto: progetto di comunicazione integrata per Master Comet Univ...La Rocca del Gusto: progetto di comunicazione integrata per Master Comet Univ...
La Rocca del Gusto: progetto di comunicazione integrata per Master Comet Univ...
 
CoderDojo Parma: La programmazione come gioco per i più piccoli - Alessio Gar...
CoderDojo Parma: La programmazione come gioco per i più piccoli - Alessio Gar...CoderDojo Parma: La programmazione come gioco per i più piccoli - Alessio Gar...
CoderDojo Parma: La programmazione come gioco per i più piccoli - Alessio Gar...
 
Nuovo servizio LEN comunicazione integrata - Chiara Zantelli
Nuovo servizio LEN comunicazione integrata - Chiara ZantelliNuovo servizio LEN comunicazione integrata - Chiara Zantelli
Nuovo servizio LEN comunicazione integrata - Chiara Zantelli
 
LEN Formazione, LEN Human Resource, LEN Progettazione, Business Unit: Progett...
LEN Formazione, LEN Human Resource, LEN Progettazione, Business Unit: Progett...LEN Formazione, LEN Human Resource, LEN Progettazione, Business Unit: Progett...
LEN Formazione, LEN Human Resource, LEN Progettazione, Business Unit: Progett...
 

Recently uploaded

Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 

Recently uploaded (20)

Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 

Hacking etico e contromisure - Scheda corso LEN

  • 1. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009 HACKING ETICO E CONTROMISURE [cod. E451] UN BUON MOTIVO PER Il corso immergerà il partecipante in un ambiente interattivo dove gli sarà mostrato come eseguire uno scanning di un sistema, testarlo, forzarlo e così rendere più sicuro il proprio sistema. Questo laboratorio intensivo fornisce una profonda conoscenza e l'esperienza pratica relative agli attuali sistemi di sicurezza. Il partecipante comincerà col capire come funzionino le difese di perimetro, per procedere eseguendo lo scanning del proprio network e penetrando in esso. Non viene attaccato alcun network esterno. Il corsista comprenderà poi come gli intrusi riescano ad appropriarsi di privilegi crescenti e quali contromisure possono essere prese per rendere più sicuro un sistema. Altre tematiche che verranno trattate sono: scoprire le intruzioni, Policy Creation, Ingegneria sociale, attacchi DDoS, Buffer Overflows e creazione di virus. A CHI È RIVOLTO Amministratore/Sistemista. Prerequisiti: Almeno 2 anni di pratica come amministratore di rete. COMPETENZE ACQUISITE Utilizzare gli strumenti di hacking a scopi sperimentali e di testing di sistemi. PROGRAMMA DI DETTAGLIO  Introduction to Ethical Hacking  Hacking Laws  Footprinting  Google Hacking  Scanning  Enumeration  System Hacking  Trojans and Backdoors  Viruses and Worms  Sniffers
  • 2. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009  Social Engineering  Phishing  Hacking Email Accounts  Denial-of-Service  Session Hijacking  Hacking Web Servers  Web Application Vulnerabilities  Web-Based Password Cracking Techniques  SQL Injection  Hacking Wireless Networks  Physical Security  Linux Hacking  Evading IDS, Firewalls and Detecting Honey Pots  Buffer Overflows  Cryptography  Penetration Testing  Covert Hacking  Writing Virus Codes  Assembly Language Tutorial  Exploit Writing  Smashing the Stack for Fun and Profit  Windows Based Buffer Overflow Exploit Writing  Reverse Engineering  MAC OS X Hacking  Hacking Routers, cable Modems and Firewalls  Hacking Mobile Phones, PDA and Handheld Devices  Bluetooth Hacking  VoIP Hacking  RFID Hacking  Spamming  Hacking USB Devices  Hacking Database Servers  Cyber Warfare- Hacking, Al-Qaida and Terrorism  Internet Content Filtering Techniques  Privacy on the Internet  Securing Laptop Computers  Spying Technologies  Corporate Espionage- Hacking Using Insiders  Module 49: Creating Security Policies  Software Piracy and Warez  Hacking and Cheating Online Games  Hacking RSS and Atom  Hacking Web Browsers (Firefox, IE)  Proxy Server Technologies  Data Loss Prevention  Hacking Global Positioning System (GPS)  Computer Forensics and Incident Handling  Credit Card Frauds  How to Steal Passwords  Firewall Technologies
  • 3. Catalogo LEN Formazione 2009/2010 Scheda di dettaglio www.lenformazione.it – www.hrsystem.it Sede e aule corsi: Via Golfo dei Poeti 1/A - 43100 Parma - tel. 0521.038411 fax 0521.038499 - e.mail: len@gruppolen.it Sede distaccata con aule corsi: Via Nobel, 14/A – Quartiere SPIP - 43100 Parma - tel. 0521.1910311 LEN Learning Education Network - diritti riservati anno 2009  Threats and Countermeasures  Case Studies  Botnets  Economic Espionage  Patch Management  Security Convergence MODALITA’ FORMATIVE o SEMINARIO Intervento collettivo d'aula a taglio divulgativo, di approfondimento o generico su di un tema afferente ai contenuti sotto descritti. La durata è stabilita da un minimo di 3 ad un massimo di 8 ore. o WORKSHOP Intervento collettivo d'aula a taglio pratico sperimentale finalizzato alla condivisione di problemi, proposte, soluzioni, esami di certificazione e strumenti specifici afferenti ai contenuti sotto descritti e ai processi aziendali ad essi collegati. La durata è stabilita da un minimo di 3 ad un massimo di 16 ore. o CORSO TRAINING: «il sapere e il saper fare» intervento frontale, seminariale e di laboratorio finalizzato all’introduzione e alla conoscenza teorica e pratica dell’argomento in oggetto. TRAINING ON THE JOB: «il saper risolvere» intervento personalizzato finalizzato alla conduzione di strumenti operativi e di soluzioni pratiche Le durate sono coerenti rispetto agli obiettivi e sono stabilite da un minimo di 9 ad un massimo di 40 ore.