Contatta il reparto vendite 800 13.40.41 | Richiedi il Supporto Partner

Simulazione di un attacco reale – sessione live

Live dedicata alla Sessione Sicurezza tenuta daGiuseppe Compare,giovane ingegnere informatico cheha pubblicato un libro sulla cyber security intitolato “Principi della sicurezza informatica" e che oggisi occupa di formazione tramite canali online dedicati al mondo della cyber security (ethical hacking)e svolge il ruolo di ethical hacker in una delle più grandi aziende italiane.

La sua Sessione è:

Simulazione di un attacco reale

In un mondo sempre più tecnologico la sicurezza informatica assume un ruolo fondamentale così come una figura esperta capace di rendere le applicazioni sicure. L'ethical hacker, spesso chiamato white hat hacker, ha il compito di emulare il comportamento di un hacker al fine di trovare vulnerabilità presenti nell'applicazione e proporre un piano di difesa valido per rimuoverle. L'ethical hacker deve avere una conoscenza ampia sul mondo della cyber security ed avere almeno una conoscenza base dei linguaggi di programmazione maggiormente utilizzati.

La difficoltà di essere un white hat è quella di avere la costanza di studiare e restare sempre aggiornati sulle novità e sulle nuove tecnologie. In effetti l'ethical hacker è un vero e proprio hacker prestato al mondo del bene, cioè con l'obiettivo di scovare vulnerabilità per evitare danni futuri all'applicazione in esame.

Per eseguire un test, un white hat hacker, può seguire diverse tipologie di guide e soluzioni, tra cui quella OWASP. Solitamente ci sono dei passi base da seguire:

  • Pianificazione attacco
  • Reconnaissance
  • Enumerazione
  • Analisi Vulnerabilità
  • Exploitation
  • Report

Si riporterà così un esempio di un attacco utilizzando i passi precedentemente descritti e cercando di mostrare come agisce un vero hacker.

Fase Analisi E-Mail

Analizzare un’email può sembrare banale anche se in realtà non è così semplice. Ogni azienda dovrebbe sapersi difendere da attacchi di phishing e dovrebbe avere un team specializzato nell’analisi. In questa fase verrà affrontato lo studio con degli strumenti open source che permettono di analizzare un’email nel modo corretto.

L’importanza di conoscere i dettagli da analizzare mette al sicuro non solo il personale ma anche l’immagine dell’azienda stessa.

RELATORE

Giuseppe Compare, giovane ingegnere informatico che ha pubblicato un libro sulla cyber security intitolato “Principi della sicurezza informatica – Become an Ethical Hacker” sia in Italiano che in Inglese ed ha partecipato a convegni con ForensicsGroup affrontando vari temi legati al mondo della sicurezza.

Si occupa di formazione tramite canali online dedicati al mondo della cyber security (ethical hacking) disponibili sulla piattaforma Udemy e attualmente svolge il ruolo di ethical hacker in una delle più grandi aziende italiane. Ha creato un sito Internet, https://jhackers.it, per diffondere news, guide ed informazioni inerenti il mondo della cyber security.

Roberto Beneduci -  Ceo CoreTech

INIZIO ORE
18:00 - durata circa 1 ora

ISCRIZIONE
Il costo è di 25,00 Euro + IVA
Una volta acquistato e pagato il biglietto di partecipazione varrà aggiunto l'indirizzo mail alla lista e verrà inviato il link di accesso alla piattaforma.

L'accesso alla sessione è GRATUITA per tutti gli iscritti al Summit 2020. (Invieremo noi il link di accesso alla piattaforma all'indirizzo email con il quale hanno effettuato l'iscrizione al Summit).

Con il Patrocinio di Assintel:

28 aprile 2020
Dalle 18:00 alle 19:00
coretech online
viale Ortles 13,
MILANO (MI)
Corso in aula
  • summit 2020

Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft