SEC PROT - Vulnerabilità dei Protocolli TCP/IP - INFOR ELEA

SEC PROT - Vulnerabilità dei Protocolli TCP/IP

Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi.

Scarica il PDF

DURATA:
1 gg
CODICE:
ICT - SEC PROT

Docente:

Da definire
Consulenti ed esperti del settore

Indirizzo

Torino - Corso Unione Sovietica 612 15/C   Vedi mappa
OBIETTIVI:

Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi.

 

 

PROGRAMMA:
Il Modello TCP/IP e la sua Storia
  • Indirizzamento IP
  • Evoluzione degli Indirizzi IP
  • CIDR e il Routing IP
Tipologie di Attacchi
  • Classi di Attacchi
  • Vulnerabilità ed Esposizioni
  • Analizzatori di Protocollo
  • Filtraggio del Traffico
La Testata IP
  • Campi della Testata
  • Lo Spoofing degli Indirizzi
  • Opzioni Pericolose
  • Campi Malformati
  • Problemi della Frammentazione
Il Protocollo ARP e le sue Debolezze
Il Protocollo ICMP
  • Sweep di Reti
  • Ping e Canali Nascosti
  • ICMP e Spoofing
  • ICMP e Diniego di Servizio
UDP e le sue Vulnerabilità
Il Protocollo TCP
  • Controllo di Flusso
  • Le Fasi della Connessione
  • Diniego di Servizio col TCP
  • Scansioni Stealth
  • Impersonazioni TCP
  • Hijack delle Connessioni
Protocolli di Ricerca Percorso
  • Il Protocollo RIP
  • Il Protocollo OSPF
  • Il Protocollo BGP
  • Altri Protocolli di Routing
Protocolli Applicativi, Servizi e Porte
  • Scansione delle Porte
  • Raccolta di Banners
  • Analisi delle Vulnerabilità Applicative
  • Buffer Overflow e Shellcodes
Telnet
  • Il Network Virtual Terminal
  • Autenticazione in Chiaro e Sniffers
  • Autenticazioni Alternative a Password
File Transfer Protocol
  • La Duplice Connessione di FTP
  • FTP Passivo
  • Problemi di Upload
Domain Name System
  • Vulnerabilità delle Implementazioni DNS
  • Ruoli dei Server DNS
  • Problemi col Zone Transfer
  • DNS e Ambienti di Jail
  • DNSSec
La Posta Elettronica
  • Ruoli di Posta Elettronica
  • Flags di Privacy
  • Il Relay della Posta Elettronica
  • Impersonazioni Email
  • Posta e Ingegneria Sociale
  • Spamming e Difesa
  • Buffer Overflow dei Server Email
Il World Wide Web
  • Informazioni Ottenute tramite WWW
  • Problemi di Aggiornamento dalle Pagine
  • Problemi col CGI
  • Vulnerabilità Unicode
  • Attacchi RedCode e Nimda
  • Attacchi al Dynamic HTML
  • Problemi con i Cookies
Altri Applicativi Vulnerabili
  • Piccoli Applicativi Inutili
  • Remote Procedure Call
  • NFS e NIS
  • Il Protocollo SMTP
  • Protocolli Chat e ICQ
  • Protocolli Peer-to-Peer e loro Pericoli
I Cavalli di Troia
  • Back Orifice e NetBus
  • SubSeven e altri Applicativi Malware
  • Trolling e Beaconing
Attacchi di Diniego di Servizio
  • Reti Amplificatrici
  • Diniego di Servizio Distribuito

 

ESERCITAZIONI E SUPERAMENTO:

All’interno di ogni modulo vi sono dei momenti di autovalutazione non vincolati che consentono all’utente di interagire con l’animazione verificando l’apprendimento dei concetti presentati. Il corso viene considerato concluso una volta fruiti tutti i contenuti.

 

DESTINATARI:

Personale tecnico esperto dell’uso e della configurazione di rete.

 

PREREQUISITI:

Non sono richiesti particolari prerequisiti.

 

ATTESTATO:

Attestato di frequenza

 

Corsi su richiesta modalità interaziendale e/o personalizzata

Per le edizioni schedulate nei mesi successivi contattare la sede di competenza>
Il corso può essere erogato anche in modalità “ONE to ONE”.
Il corso è erogabile su altre sedi su richiesta.
Il costo del corso è finanziabile con i Fondi Interprofessionali.