Contatta il reparto vendite 800 13.40.41 | Richiedi il Supporto Partner

Articoli

Icona delle News




Simulazione di un attacco reale – sessione live

28 Aprile 2020 - ore 18:00

21/04/20 gatti News

Live dedicata alla Sessione Sicurezza tenuta daGiuseppe Compare,giovane ingegnere informatico cheha pubblicato un libro sulla cyber security intitolato “Principi della sicurezza informatica" e che oggisi occupa di formazione tramite canali online dedicati al mondo della cyber security (ethical hacking)e svolge il ruolo di ethical hacker in una delle più grandi aziende italiane.

La sua Sessione è:

Simulazione di un attacco reale

In un mondo sempre più tecnologico la sicurezza informatica assume un ruolo fondamentale così come una figura esperta capace di rendere le applicazioni sicure. L'ethical hacker, spesso chiamato white hat hacker, ha il compito di emulare il comportamento di un hacker al fine di trovare vulnerabilità presenti nell'applicazione e proporre un piano di difesa valido per rimuoverle. L'ethical hacker deve avere una conoscenza ampia sul mondo della cyber security ed avere almeno una conoscenza base dei linguaggi di programmazione maggiormente utilizzati.

La difficoltà di essere un white hat è quella di avere la costanza di studiare e restare sempre aggiornati sulle novità e sulle nuove tecnologie. In effetti l'ethical hacker è un vero e proprio hacker prestato al mondo del bene, cioè con l'obiettivo di scovare vulnerabilità per evitare danni futuri all'applicazione in esame.

Per eseguire un test, un white hat hacker, può seguire diverse tipologie di guide e soluzioni, tra cui quella OWASP. Solitamente ci sono dei passi base da seguire:

  • Pianificazione attacco
  • Reconnaissance
  • Enumerazione
  • Analisi Vulnerabilità
  • Exploitation
  • Report

Si riporterà così un esempio di un attacco utilizzando i passi precedentemente descritti e cercando di mostrare come agisce un vero hacker.

Fase Analisi E-Mail

Analizzare un’email può sembrare banale anche se in realtà non è così semplice. Ogni azienda dovrebbe sapersi difendere da attacchi di phishing e dovrebbe avere un team specializzato nell’analisi. In questa fase verrà affrontato lo studio con degli strumenti open source che permettono di analizzare un’email nel modo corretto.

L’importanza di conoscere i dettagli da analizzare mette al sicuro non solo il personale ma anche l’immagine dell’azienda stessa.

COME PARTECIPARE

L'accesso alla sessione è GRATUITA per tutti gli iscritti al Summit 2020. (ti invieremo noi il link di accesso alla piattaforma nella mattinata del 28 Aprile all'indirizzo email con il quale hai effettuato l'iscrizione al Summit).

Banner

Se vuoi partecipare ma non hai acquistato il biglietto del Summit 2020 puoi:


Una volta acquistato e pagato il biglietto di partecipazione verrai aggiunto alla lista e ti verrà inviato il link nella mattinata del 28 Aprile!


Articoli su Summit

CoreTech: Summit Live del distanziamento, per stare viciniRivedi la sessione del CompTIA del Summit LiveSummit Live di CoreTech: da remoto per il futuroCoreTech, il supporto ai partner non si fermaOltre l’MSP c’è il CSP. Al Summit Live di CoreTech i percorsi per crescere e cambiareLive Sessione Extra! Filippo Moriggia parlerà di: Affrontare l'IT Enterprise con il "MONDO" di Office 365 di MicrosoftRivedi il Summit Live...Summit Live - Disponibili le registrazioni delle live di MonteleoneNuove registrazioni delle Sessioni LiveSummit Live - Disponibili le registrazioni delle live di Micheletti e TeleraSummit Live: un successo!Nuova Live: Sistemi difensivi e metodologia - Intercettazione degli attacchiLive Sessione Extra! Filippo Moriggia parlerà di: Affrontare l'IT Enterprise con ilSummit Live - Disponibile la Sessione del CompTIASummit Live: Preparati a vivere una giornata diversa!Firme elettroniche per la gestione del contratti commerciali: aspetti tecnici e legaliCome costruire un'offerta (preventivo) vincente | Summit LiveI GIOCHI LIVE SI SONO CONCLUSI! Scopri se sei tra i finalisti!Summit Live - Scopri gli sponsor presentiAnalisi pratica dei rischi per il SysAdmin, DevOps e Dev | Summit LiveAvvocato Dalla Riva - MSP e gestione dei Data Breach. Quale approccio? | Summit LiveDisponibili nuove registrazioni delle sessioni live!Web Application Penetration Test con Burp | Summit Live 2020DISPONIBILE NUOVA REGISTRAZIONE DELLE SESSIONI LIVE!NETWORKING, DIVERTIMENTO E PREMISONO DISPONIBILI I BIGLIETTI SUMMIT LIVESistemista: come sopravvivere nell'era dei Devops e Cloud ArchitectFinanza agevolata. Aiuta i tuoi clienti informandoti sulle nuove agevolazioni e bandiConsulenza, assistenza informatica e obblighi GDPR: quale approccio per MSP?Cloud: aggiornamento regolamentazione e direttive Europee per PMI e Operatori ITSe sei un pazzo iscriviti anche tu a questo SummitDocker e Kubernetes per i Sistemisti e Professionisti ITSimulazione di un attacco reale – sessione liveInfrastructure as a Code, introduzione a Terraform e vSphere nella pratica - Sessione LiveDall'app al codice: tecniche di ingegneria inversa e come difendersi - sessione LiveSIETE PRONTI PER LA 1° SESSIONE LIVE DEL SUMMIT 2020?F**K COVID-19, Iniziamo la formazione del Summit 2020Infrastructure as a Code, introduzione a Terraform e vSphere nella pratica | TeleraSummit 2020 - Riepilogo delle sessioni formative confermateCome fare 100 contratti partendo da 1 | Summit 2020Sessione Formativa: Analisi pratica dei Rischi per il SysAdmin, DevOps e DevScopri perchè venire al CoreTech Summit 2020SISTEMISTA: COME SOPRAVVIVERE NELL'ERA DEI DEVOPS E CLOUD ARCHITECTCyberSecurity: Simulazione di un attacco realeI CAMPIONI DEL PING PONG TI ASPETTANO!I cattivi del Calcio BalillaConsulenza ed assistenza informatica ed obblighi GDPR: quale approccio per MSP?Sistemi difensivi e metodologia Intercettazione degli attacchiBIGLIETTI SILVER e SUMMIT DISPONIBILI ONLINE!!SILVER TICKET e SUMMIT TICKETCoreTech annuncia la sessione formative del CISPE al Summit 2020!CoreTech annuncia le sessioni formative del CompTIA al Summit 2020!CompTIA e Cispe al Summit 2020 per crescere insiemeCoreTech svela la prima sessione formativa del Summit 2020!CoreTech svela le opportunità di sponsorizzazione del Summit 2020!CoreTech Summit 2020: acquistabili anche i biglietti GoldUn solo biglietto per la formazione e il CoreTech Summit 2020!CoreTech Summit 2020 - ecco svelata la nuova LocationCoreTech Summit 2020, l'evento che dura una stagioneRegalati la formazione e il Summit!Sei pronto ad assicurarti il biglietto del CoreTech Summit 2020?CoreTech Summit 2019: Presto disponibili registrazioni e fotoROYAL GARDEN HOTELPer il Summit vestiti comodoCoreTech Summit: sveliamo le utime sessioni...CoreTech Summit 2019 – 120 Biglietti venduti!CoreTech Summit: sveliamo la quindicesima sessione..CoreTech Summit: sveliamo la quattordicesima sessione..CoreTech Summit: sveliamo la tredicesima sessione...Summit 2019 – pronti per la dodicesima sessione formativa?Summit 2019 – pronti per la undicesima sessione formativa?Summit 2019 – pronti per la decima sessione formativa?Summit 2019 – pronti per la nona sessione formativa?Opportunità per Software House e Partner presenti al Summit di aumentare il proprio businessSummit 2019 – pronti per l'ottava sessione formativa?Summit 2019 – pronti per la 7° sessione formativa?Summit 2019 – pronti per la sesta sessione formativa?Disponibile la quinta sessione del Summit 2019CoreTech Summit 2019 – Scopri la Location!Disponibile la quarta sessione del Summit 2019100 iscritti al Summit 2019! Scopri la quarta sessione…Summit 2019 – Cosa prevede il menù?Summit 2019 – pronti per la seconda sessione formativa?Summit 2019 – Confermato il primo laboratorio formativoMSP al CoreTech Partner Tech Summit 2018
Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft