Network Vulnerability Assessment
Video: .mp4 (1280x720, 30 fps(r)) | Audio: aac, 44100 Hz, 2ch | Size: 2.06 GB
Genre: eLearning Video | Duration: 30 lectures (3 hour, 59 mins) | Language: Italiano
Ethical Hacking per IT Security Auditors
Video: .mp4 (1280x720, 30 fps(r)) | Audio: aac, 44100 Hz, 2ch | Size: 2.06 GB
Genre: eLearning Video | Duration: 30 lectures (3 hour, 59 mins) | Language: Italiano
Ethical Hacking per IT Security Auditors
What you'll learn
Come eseguire un'attività di Vulnerability Assessment di reti IT
Comprendere la struttura e i contenuti del report finale di un VA
Comprendere il funzionamento dei tools per l'esecuzione di un VA
Conoscere le metodologie e gli standard per lo svolgimento di un Vulnerability Assessment
VA per IT Security Auditors
Ethical Hacking
Sicurezza informatica
Requirements
Conoscenza base di sistemi operativi Windows e/o Linux
Description
Il Vulnerability Assessment o VA di hosts (client, server, dispositivi di networking, etc), è un'attività di Ethical Hacking che consiste con metodiche manuali e/o automatizzate dall'uso di opportuni tools di rilevare la presenza di eventuali vulnerabilità. L'attività di VA è diventata imprescindibile nel mondo IT come strumento indispensabile per una sicurezza preventiva, poichè consente di rilevare eventuali vulnerabilità, che poi andranno mitigate, prima che esse possano essere sfruttate per compromettere i sistemi che le presentano. Esistono realtà obbligate in base a normative cogenti o in base a standard di qualità ad eseguire periodicamente attività di IT Security Audit e di Vulnerability Assessment sui propri sistemi, si pensi ad esempio ad infrastrutture critiche (ospedali, banche, aziende che erogano servizi energetici o di trasporto, Internet Service Providers, etc).
Il corso dopo aver passato in rassegna le principali vulnerabilità e rischiosità nel mondo delle applicazioni (desktop e web), illustra le fasi di cui si compone un'attività di Vulnerability Assessment e gli strumenti utilizzabili a supporto dell'attività, in particolare i vulnerability scanner. Vengono inoltre analizzati gli elementi costitutivi di un report finale di un VA e le principali metodologie e standard per l'esecuzione dei VA. Il corso è corredato anche da laboratori pratici che consentono di mettere in pratica quanto spiegato a livello di teoria; nello specifico vengono mostrati laboratori inerenti le principali vulnerabilità delle applicazioni web e laboratori sull'uso dei vulnerability scanner per la rilevazione delle vulnerabilità.
Who this course is for:
IT Security Auditors
Chief Information Security Officer
IT Security Managers
Vulnerability Assessment Analysts
Certificati CISA, CISM, CRISC, CGEIT
Course content
5 sections • 30 lectures • 3h 59m total length