OBIETTIVI
PEKIT Security certifica le conoscenze, le competenze e le procedure necessarie a garantire la sicurezza dei sistemi informatici.
Queste abilità sono proprie della figura professionale dell’Ethical Hacker.
I contenuti si distinguono in 4 aree principali:
▪ Le reti informatiche: teoria, hardware, protocolli e strumenti di diagnostica
▪ Gli attacchi informatici: classificazione, fasi e tecniche di attacco, virus e malware.
▪ Concetti di base di sicurezza informatica: crittografia, firewall e dispositivi di sicurezza
▪ L’attività di Ethical Hacking: il penetration test, distribuzioni di Linux e i principali strumenti utilizzati dall’ethical hacker
COMPETENZE CERTIFICATE
1 Concetti di base
– Concetti di base di sicurezza informatica: I principi di base della sicurezza informatica – Gestione del rischio – Organizzazione della sicurezza – Standard ed enti di standardizzazione
– Nozioni di base sul funzionamento delle reti: Classificare le reti – Il modello ISO/OSI
– L’hardware di rete: I principali tipi di segnale e di mezzo trasmissivo – La scheda di rete – Gli apparati di connessione
– I principali protocolli di rete: I protocolli di rete locale – L’architettura TCP/IP
– Diagnostica di rete e strumenti utili: Comandi e funzionalità utilizzati per amministrare la rete
2 Gli attacchi informatici
– Nozioni generali sugli attacchi informatici: La figura dell’hacker – Le fasi di un attacco informatico
– Il malware: Gli antivirus – Le principali tipologie di malware
– Classificazione degli attacchi: Le categorie generali di attacco – Le principali
tecniche di attacco
3 Sicurezza informatica
– L’utilizzo delle password: Scegliere e gestire una password – Gli attacchi alle password
– Crittografia: Le tecniche di crittografia – Gestire le chiavi – Principali algoritmi di crittografia
– Soluzioni di sicurezza in rete: I firewall – Altri dispositivi di sicurezza
4 L’attività di Ethical Hacking
– Concetti di base sull’attività di Ethical Hacking: Il penetration test – Modalità di svolgimento del penetration test – Apetti legali, contrattuali e normative – I report relativi all’attività svolta
– Strumenti utilizzati nelle attività di penetration test: Le distribuzioni Linux dedicate al penetration test – I principali programmi utilizzati per le attività di penetration test