linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] Fwd: Cerco Insegnate

alessandro cinelli alessandro.cinelli a gmail.com
Sab 22 Maggio 2010 19:34:04 UTC
---------- Forwarded message ----------
From: Davide Dattoli <info a davidedattoli.it>
Date: 2010/5/22
Subject: Cerco Insegnate
To: webdebs <webdebs a googlegroups.com>


Ciao a tutti
visto che il gruppo c'è proviamo a usarlo ;)

Mi hanno chiesto se conosco qualcuno che possa tenere un corso sulla
sicurezza delle reti, la loro bozza da cui partire (sotto) è
sviluppata in 4 giorni ma se riuscite a farla in meno, meglio... ;) La
cosa sarebbe retribuita e seria, cercano però una persona disponibile
e preparata. Il corso dovrebbe essere a Milano

Fatemi sapere se qualcuno è interessato.
Davide


Loro Bozza:


Overview
• Il modello OSI
• I soggetti in campo
• Vulnerabilità e minacce
• Anatomia di un attacco

Fasi preliminari di un attacco
• Footprinting
• Information Gathering
• Google Hacking
• Tools
• Contromisure

Scansione
• Tipi di scansione
• Identificare i sistemi attivi
• Identificare le porte aperte
• Banner Grabbing
• OS Fingerprinting
• Rendersi anonimi mediante proxy
• Tools
• Contromisure

Enumerazione
• Tipi di enumerazione
• Null Sessions
• Snmp Enum
• Active Directory Enum
• Smtp Enum
• Tools
• Contromisure

Sniffer
• Protocolli vulnerabili allo sniffing
• Arp
• Arp Spoofing
• Port Stealing
• Mac Flooding
• Dns Poisoining
• Tools
• Contromisure

System Hacking
• Il processo di autenticazione in Windows
• Le password
• Attacchi online alle password
• Attacchi offline alle password
• Sfruttare vulnerabilità del sistema operativo e delle applicazioni

Public Key Infrastructure
• Cos’è un’infrastruttura a chiave pubblic
• Le Certification Authority
• I certificati digitali
• CRL ed AIA
• Secure Socket Layer
• Encripted File System in Windows Xp vs Bitlocker in Windows Vista

Sicurezza perimetrale
• Tipologie di firewall
• Proxy
• Design di zone perimetrali
• IDS/IPS
• Honeypots
• Tecniche di evasione degli IDS/IPS
• Strumenti
• Contromisure

Sicurezza applicativa
• Attaccare un servizio
• Introduzione al Sql Injection
• Introduzione al Cross-site scripting
• Contromisure

Compliance
• Sistemi di Network Admission Control
• Microsoft NAP in Windows Server 2008 e Windows Vista




Maggiori informazioni sulla lista Lug