BASI DI CYBER-SECURITY

TUTELA LA TUA PRESENZA ONLINE

Il modulo sull’anonimato in rete permetterà di:

✅ conoscere i protocolli HTTPS, TLS per effettuare connessioni web sicure e cifrate
✅ conoscere l’utilizzo di VPN per nascondere il proprio indirizzo IP
✅ conoscere la rete Tor utilizzando strumenti come Tor Browser per navigare anche i siti .onion
✅ utilizzare metodi di crittografia per lo scambio di messaggi di posta elettronica,
in modo da proteggere i contenuti delle mail ed evitare attacchi Man-in-the-middle
✅ utilizzare distro Linux orientata all’anonimato e quelle orientate alla sicurezza informatica
✅ concetti di full-Tor

VERIFICA LE VULNERABILITà CON LINUX

Il modulo base sul penetration testing ti permetterà di:

✅ apprendere le basi della cyber-security
✅ conoscere le migliori distro Linux per la sicurezza informatica
✅ conoscere ed utilizzare i tool a disposizione su Kali Linux
✅ analizzare un sistema per individuare le vulnerabilità presenti
✅ creare un report del lavoro svolto

Clicca sulle seguenti lezioni per approfondire gli argomenti trattati:

anonimato online

Basi di sicurezza informatica, panoramica sulla distribuzione Sec-oriented “Kali Linux“, tipologie di attacchi più diffusi. Cominciare a ragionare da Ethical Hacker.

Approfondiamo la profilazione online con una panoramica sui cookie dei siti web
VPN – Virtual Private Network. Reti di telecomunicazioni private.
Tor The onion router: descrizione, funzionamento e servizi nascosti.

LABORATORIO: Installazione e configurazione di Tor Browser su Linux.

Panoramica su TAILS, the amnesic incognito live system, Whonix, distribuzione Linux full Tor come gateway anonimo

LABORATORIO: Installazione di Tails su USB ed uso pratico della distribuzione, installazione e configurazione della macchina virtuale di Whonix.

PGP / GPG: crittografare le proprie email.
LABORATORIO: Configurazione delle email cifrate e di chat anonime su Linux.

basi di penetration test

Panoramica dei principali tool disponibili su Kali: scansione della rete, enumerazione delle porte associate ai servizi, attacchi di forza bruta. Approfondimento su NMAP ed introduzione a WireShark.

LABORATORIO: Installazione di Kali Linux su macchina virtuale e simulazione di una scansione rivolta ad un bersaglio virtualizzato.

Basi di reti, pacchetti, approfondimento dei protocolli HTTP(S), TCP, UDP, DNS, FTP con focus sul network sniffer Wireshark. Utilizzo di TCPDUMP.

LABORATORIO: Analisi della rete locale tramite tool da GUI e riga di comando su Linux

Approfondimento sugli exploit, cosa sono gli 0-day.
Panoramica sul framework Metasploit. Introduzione a Burp-suite. Cosa è il buffer-overflow e le SQL Injection. Best practice per la realizzazione di un report professionale sull’analisi di vulnerabilità.

LABORATORIO: Simuliamo un attacco rivolto ad applicazioni web su una macchina virtuale creata in locale.

VUOI RICEVERE MAGGIORI INFORMAZIONI?

Compila il modulo sottostante per iscriverti alla nostra newsletter.

Appena partiranno i corsi riceverai una mail con tutti i dettagli su data di inizio, orari, argomenti nello specifico e modalità di iscrizione!

* campi obbligatori

Tratteremo i tuoi dati nel rispetto della normativa vigente. Potrai comunque cancellarti tramite le mail che riceverai o inviandoci una richiesta esplicita a info@orvietolinux.it.

Una volta inviata la tua richiesta puoi tornare ai corsi:

I corsi Linux online sono un’iniziativa promossa dall’Associazione di Promozione Sociale Orvieto Linux User Group
Sede legale: Largo Tevere 4 05018 Orvieto (TR) – C.F. 90012070554
Copyleft © 2005 – 2020 – Privacy Policy e Cookie Policy
Linux® è un marchio registrato da Linus Torvalds sotto licenza GPL