Principi di impostazione e gestione del vulnerability assessment e penetration testing
Il corso si propone di formare i partecipanti sulle attività preparatorie da eseguire in vista di procedure di vulnerability assesment e penetration testing, al fine di massimizzarne l’efficacia.
Il primo obiettivo del corso è fornire ai partecipanti le competenze necessarie a massimizzare l’efficacia delle procedure di vulnerability assesment. Per farlo inizialmente saranno brevemente introdotte le principali caratteristiche e differenze tra le due. Successivamente si passerà alla definizione delle attività preparatorie da eseguire in vista di un imminente vulnerabulity assessment, qui di seguito riassunte, sulla base delle caratteristiche dell’infrastruttura informatica in uso:
- Aggiornamento degli apparati di rete
- Aggiornamento dei sistemi operativi client
- Aggiornamento dei sistemi operativi server e dei relativi pacchetti software installati che espongono servizi verso i client
- Revisione dei criteri di accesso alla rete dall’esterno
- Aggiornamento alle ultime versioni di sicurezza dei servizi esposti all’esterno con particolare attenzione ai server WEB
- Aggiornamento degli antivirus installati su tutti i sistemi che lo prevedono
La procedura di vulnerability assesment, una volta completata e apportate le migliorie identificate, servirà da attività preparatoria per il penetration test.
Questo secondo processo consiste nel lancio di un vero e proprio attacco informatico che, se dovesse andare a buon fine, potrebbe interrompere la funzionalità dell’infrastruttura informatica. Per questo sarà necessaria l’approvazione formale dell’azienda cliente.
Manager e responsabili d’area, Responsabili dell’area IT e tutti gli utenti che nello svolgimento dell’attività professionale siano a rischio di diventare bersaglio di attacchi informatici.