linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] Cerco Insegnate

alessandro cinelli alessandro.cinelli a gmail.com
Dom 23 Maggio 2010 08:39:37 UTC
2010/5/22 alessandro cinelli <alessandro.cinelli a gmail.com>:
> ---------- Forwarded message ----------
> From: Davide Dattoli <info a davidedattoli.it>
> Date: 2010/5/22
> Subject: Cerco Insegnate
> To: webdebs <webdebs a googlegroups.com>
>
>
> Ciao a tutti
> visto che il gruppo c'è proviamo a usarlo ;)
>
> Mi hanno chiesto se conosco qualcuno che possa tenere un corso sulla
> sicurezza delle reti, la loro bozza da cui partire (sotto) è
> sviluppata in 4 giorni ma se riuscite a farla in meno, meglio... ;) La
> cosa sarebbe retribuita e seria, cercano però una persona disponibile
> e preparata. Il corso dovrebbe essere a Milano
>
> Fatemi sapere se qualcuno è interessato.
> Davide
>
>
> Loro Bozza:
>
>
> Overview
> • Il modello OSI
> • I soggetti in campo
> • Vulnerabilità e minacce
> • Anatomia di un attacco
>
> Fasi preliminari di un attacco
> • Footprinting
> • Information Gathering
> • Google Hacking
> • Tools
> • Contromisure
>
> Scansione
> • Tipi di scansione
> • Identificare i sistemi attivi
> • Identificare le porte aperte
> • Banner Grabbing
> • OS Fingerprinting
> • Rendersi anonimi mediante proxy
> • Tools
> • Contromisure
>
> Enumerazione
> • Tipi di enumerazione
> • Null Sessions
> • Snmp Enum
> • Active Directory Enum
> • Smtp Enum
> • Tools
> • Contromisure
>
> Sniffer
> • Protocolli vulnerabili allo sniffing
> • Arp
> • Arp Spoofing
> • Port Stealing
> • Mac Flooding
> • Dns Poisoining
> • Tools
> • Contromisure
>
> System Hacking
> • Il processo di autenticazione in Windows
> • Le password
> • Attacchi online alle password
> • Attacchi offline alle password
> • Sfruttare vulnerabilità del sistema operativo e delle applicazioni
>
> Public Key Infrastructure
> • Cos’è un’infrastruttura a chiave pubblic
> • Le Certification Authority
> • I certificati digitali
> • CRL ed AIA
> • Secure Socket Layer
> • Encripted File System in Windows Xp vs Bitlocker in Windows Vista
>
> Sicurezza perimetrale
> • Tipologie di firewall
> • Proxy
> • Design di zone perimetrali
> • IDS/IPS
> • Honeypots
> • Tecniche di evasione degli IDS/IPS
> • Strumenti
> • Contromisure
>
> Sicurezza applicativa
> • Attaccare un servizio
> • Introduzione al Sql Injection
> • Introduzione al Cross-site scripting
> • Contromisure
>
> Compliance
> • Sistemi di Network Admission Control
> • Microsoft NAP in Windows Server 2008 e Windows Vista
>

Per chi fosse interessato la persona da contattare è Davide Dattoli:
info a davidedattoli.it

cirpo




Maggiori informazioni sulla lista Lug