Cyber Spionaggio e Penetration Test
Docente
Cyber Spionaggio e Penetration Test
Cyber Spionaggio e Penetration Test
Preposte a tali attività sono spesso organi o strutture di uno Stato, detti servizi segreti, spesso facenti capo a determinate agenzie.
Il soggetto che mette in essere tali attività è genericamente definito agente segreto.
L’attività di contrasto allo spionaggio viene definita controspionaggio.
Il Cyber Spionaggio ed il Cyber Sabotaggio sono la nuova frontiera del cyber crimine.
Il più delle volte, inoltre, le operazioni di cyber spionaggio vengono portate a termine, neanche a dirlo, utilizzando lo spear phishing come vettore di infezione.
MATERIA CORSO
MODULO 1 : CYBER SECURITY
PARTE 1
- L’utilizzo pratico delle diverse apparecchiature per la bonifica
- Metodologie e consigli d’intervento
- Le contromisure e gli strumenti di prevenzione
- Bonifica delle autovetture
- Utilizzo di contromisure per neutralizzare le apparecchiature di sorveglianza
PARTE 2
-
- La storia del bisogno di informazioni
- Attività e compiti dei servizi informativi
- Attività dei servizi ed attività di polizia
- Il processo dell’intelligence
- I modelli organizzativi
- L’intelligence investigativa
- Il segreto di Stato
- L’intelligence e la strategia
- Il personale dell’intelligence
PARTE 3
-
- Assegnazioni Obiettivi
- Briefing
- Gestione e Pianificazione Missione
- Reportage Dinamico
- Debriefing
PARTE 4
- Modulo 1 Storia e caratteristiche dello spionaggio russo. La figura della spia e lo spionaggio nel diritto internazionale. Organizzazioni e spionaggio
- Modulo 2 Tecniche e tecnologia per lo spionaggio. La terribile NKVD: lo strumento principale del terrore staliniano
- Modulo 3 Spionaggio russo, segreti militari e documenti Nato. Com’è nata l’inchiesta da un database bielorusso
PARTE 5
- CYBER HUMAN RISK
- Social Engineering: La gestione dello Human Risk.
- Cyber Risk per gli Utenti.
- Social Network quali pericoli e minacce Cyber.
- I Cyber Risk interni all’azienda. Come riconoscere e gestire l’Insider Threats.
- Come gestire devices personali in azienda.
PARTE 6
- TECHNOLOGY RISK
- Spionaggio? No! Hacking al Cybercrime.
- Come gestire il rischio del Cybercrime.
- Business Continuity e Cyber Resilience, una necessità aziendale.
- Secure Coding OWASP e best practice per lo sviluppo sicuro.
PARTE 7
- ETHICAL HACKING
- Da principiante ad hacker.
- Corso base di Ethical Hacking: Vulnerability Assessment.
- Corso base di Ethical Hacking: Penetration Test.
- Corso avanzato di Ethical Hacking.
MODULO 2 : PENETRATION TESTING
Modulo 1.
Introduzione al Penetration Testing, Definizione e importanza, Etica e leggi
Modulo 2.
Fondamenti di Networking
Modello OSI e TCP/IP
Protoccoli di rete
Modulo 3.
Scansione di Rete
Nmap e altre tool
Identificazione di host
Modulo 4.
Enumerazione e Raccolta Informazioni
Ricerca di informazioni pubbliche
DNS enumeration
Modulo 5
Attacchi di Social Engineering
Phishing
Manipolazione psicologica
Modulo 6.
Exploitation Basics
Concetti fondamentali
Buffer overflow
MOdulo 7.
Metasploit Framework
Utilizzo di Metasploit
Scripting e automazione
Modulo 8.
Sniffing e Packet Analysis
WireShark e Tcpdump
Analisi del traffico di rete
Modulo 9.
Vulnerability Assessment
Strumenti di valutazione
Gestione delle vulnerabilità
Modulo 10.
Web Application Security
Concetti generali
Principali minacce
Modulo 11.
SQL Injection
Tipi di SQLi
Tecniche di mitigazione
Modulo 12.
Cross-Site Scripting (XSS)
Tipologie di XSS
Prevenzione
Modulo 13.
Cross-Site Request Forgery (CSRF)
Meccaniche di CSRF
Contromisure
Modulo 14.
Web Application Firewalls
Funzionamento e configurazione
Bypass di WAF
Modulo 15.
Wireless Network Security
Sicurezza WLAN
Sniffing e attacchi
Modulo 16.
Bluetooth Security
Vulnerabilità comuni
Attacchi Bluetooth
Modulo 17.
Firewall and IDS Evasion
Tecniche di bypass
Rilevamento e prevenzione
Modulo 18.
Hacking IoT Devices
Analisi dei protocolli IoT
Reverse engineering di dispositivi
Modulo 19.
Advanced Web Application Attacks
Attacchi avanzati a livello applicativo
Utilizzo di tool specializzati
Modulo 20.
Social Engineering Toolkit
Utilizzo di SET
Creazione di scenari di attacco
Modulo 21.
Wireless Penetration Testing
Metodologie di test WLAN
Sicurezza delle reti senza fili
Modulo 22.
Cloud Penetration Testing
Metodologie specifiche per il cloud
Analisi delle configurazioni
Modulo 23.
Legal and Ethical Aspects
Normative e leggi relative al penetration testing
Etica professionale
Modulo 24.
Capstone Project
Progetto finale pratico
Presentazione e valutazione
Modulo 25.
ùZero Trust Architecture
Implementazione di architetture a “Zero Trust”
Sicurezza basata sull’accesso
Modulo 26.
Machine Learning for Intrusion Detection
Applicazione di machine learning nella rilevazione delle intrusioni
Ottimizzazione e miglioramento delle performance
Modulo 27.
Biometric Authentication Bypass Techniques
Analisi delle tecniche di bypass per l’autenticazione biometrica
Sviluppo di contromisure avanzate
Modulo 28.
Secure Software Development Life Cycle (SDLC)
Integrare la sicurezza nello sviluppo del software
Analisi del ciclo di vita dello sviluppo sicuro
Modulo 29.
Threat Modeling
Modellizzazione delle minacce
Applicazione pratica nei progetti di sicurezza
Modulo 30.
Serverless Security
Sicurezza nelle architetture serverless
Analisi delle potenziali vulnerabilità
Modulo 31.
Incident Response Automation
Automazione dei processi di risposta agli incidenti
Implementazione di soluzioni automatiche
Modulo 32.
Securing Augmented and Virtual Reality (AR/VR) Environments
Sicurezza negli ambienti AR/VR
Analisi delle sfide specifiche
Modulo 33.
Ransomware Analysis and Mitigation
Analisi di attacchi ransomware
Tecniche di mitigazione e ripristino
Modulo 34.
Blockchain Application Security
Sicurezza delle applicazioni basate su blockchain
Analisi delle vulnerabilità specifiche
Modulo 35.
Securing Artificial Intelligence and IoT Integration
Sicurezza nell’integrazione tra AI e IoT
Rischi e best practices
Modulo 36.
Critical Infrastructure Security
Sicurezza delle infrastrutture critiche
Analisi delle minacce a servizi essenziali
Modulo 37.
Firmware Security
Analisi delle vulnerabilità nei firmware
Protezione e aggiornamento del firmware
Modulo 38.
Security in 5G Networks
Sicurezza nelle reti 5G
Analisi delle vulnerabilità e delle minacce specifiche
Modulo 39.
Securing Quantum Communication
Sicurezza nella comunicazione quantistica
Minacce e contromisure specifiche
Modulo 40.
Automation and Orchestration in Security Operations
Automazione e orchestrazione nelle operazioni di sicurezza
Implementazione di soluzioni automatizzate
DURATA DEL CORSO:
Il corso avrà una durata di 6 mesi per un totale di 100 ore
COME SARANNO I CORSI?
I corsi saranno erogati in modalità online e saranno inviati direttamente all’ e-mail indicata dal richiedente che potrà accedere direttamente al corso nel momento in cui lo riterrà opportuno. Anche l’esame finale sarà fatto in modalità online.
CHE TIPO DI ATTESTATO/CERTIFICATO VIENE RILASCIATO?
I nostri certificati attestano la partecipazione al corso e i relativi contenuti di conoscenze acquisite.
I contenuti erogati con i corsi sono conformi agli standard qualitativi riconosciuti, a livello internazionale, in circa 150 paesi.
I Marchi e i loghi, degli Enti che ci hanno certificato, saranno riportati all’interno degli attestati di frequenza che rilasceremo.
Alcuni dei corsi che proponiamo sono anche utili a fini della partecipazione a concorsi e per l’acquisizione di punteggi per concorsi e graduatorie bandite da pubbliche amministrazioni, in quanto godiamo di certificazione da parte di Istituti di Certificazione Internazionale per la formazione online, validi sia per concorsi pubblici che per selezioni bandite da privati.
IN COLLABORAZIONE CON :
COSA AVRÒ INSIEME AL CORSO?
Insieme al corso avrà anche la possibilità di scaricare la Guida Stampabile/E-Book relativo al corso di formazione che sta seguendo.
TUTTI I VANTAGGI DELLA FORMAZIONE CON EURO FORMATION
“I corsi online più utili per trovare lavoro in Italia” e Accesso al Corso H24 e 7 Giorni su 7 senza Limiti
Diploma Finale con Codice di Licenza Univoco e Materiale Didattico sempre a disposizione sul Sito
Corso Riconosciuto per lo Standard Accreditation Training e da molti altri Enti Europei e Nazionali in tema di certificazione online.
Tutor del Master a Disposizione per le Domande
INFO E CONTATTI :
VIDEO DI BENVENUTO: ► https://www.youtube.com/watch?v=BSZeHSTAHgo
SITO SCUOLA EURO FORMATION: ► https://www.euroformation.it/
PAGINA FACEBOOK ► https://www.facebook.com/euroformation.it/
INSTAGRAM: ► https://www.instagram.com/scuolaeuroformation/
TWITTER ► https://twitter.com/ScuolaEuro
E-MAIL SEGRETERIA: ► info@euroformation.it
Programma del Corso
Course Reviews
No Reviews found for this course.