Principi di impostazione e gestione del vulnerability assessment e penetration testing

Descrizione

Il corso si propone di formare i partecipanti sulle attività preparatorie da eseguire in vista di procedure di vulnerability assesment e penetration testing, al fine di massimizzarne l’efficacia.

Obiettivi

Il primo obiettivo del corso è fornire ai partecipanti le competenze necessarie a massimizzare l’efficacia delle procedure di vulnerability assesment. Per farlo inizialmente saranno brevemente introdotte le principali caratteristiche e differenze tra le due. Successivamente si passerà alla definizione delle attività preparatorie da eseguire in vista di un imminente vulnerabulity assessment, qui di seguito riassunte, sulla base delle caratteristiche dell’infrastruttura informatica in uso:

  • Aggiornamento degli apparati di rete
  • Aggiornamento dei sistemi operativi client 
  • Aggiornamento dei sistemi operativi server e dei relativi pacchetti software installati che espongono servizi verso i client 
  • Revisione dei criteri di accesso alla rete dall’esterno 
  • Aggiornamento alle ultime versioni di sicurezza dei servizi esposti all’esterno con particolare attenzione ai server WEB
  • Aggiornamento degli antivirus installati su tutti i sistemi che lo prevedono

La procedura di vulnerability assesment, una volta completata e apportate le migliorie identificate, servirà da attività preparatoria per il penetration test.

Questo secondo processo consiste nel lancio di un vero e proprio attacco informatico che, se dovesse andare a buon fine, potrebbe interrompere la funzionalità dell’infrastruttura informatica. Per questo sarà necessaria l’approvazione formale dell’azienda cliente.

Prerequisiti
 Conoscenza di base della navigazione internet e del gergo associato. Competenze di base sui dispositivi aziendali (server, pc, stampanti, NAS, apparati di networking)
Destinatari

Manager e responsabili d’area, Responsabili dell’area IT e tutti gli utenti che nello svolgimento dell’attività professionale siano a rischio di diventare bersaglio di attacchi informatici.  

Metodologia
Lezioni frontali online, coadiuvate da dispense che verranno messe a disposizione per lo studio individuale 
Studio individuale
Ad ogni lezione corrisponde circa 1 o 1,5 ore di studio individuale. 
Attestato
Alla fine del corso viene rilasciato un attestato con specificazione delle competenze acquisite. (min 80% di frequenza). 
Durata
Circa 8 ore 

Hai bisogno di più informazioni?

Contattaci per approfondire questo argomento