Web(in)sicuro -19 giugno 2010-Francavilla al mare

Con la collaborazione di Sisit www.sisit.it e Winitalia www.winitalia.com

Web(in)sicuro: è un training formativo avanzato sulla sicurezza informatica, un laboratorio dal vivo che mostrerà e svelerà le più moderne metodologie di attacco e difesa: dai singoli computer collegati ad internet alle infrastrutture ICT complesse .
Dimostrazioni pratiche dove saranno spiegate le tecniche di intrusione a sistemi informativi, sistemi di protezione dei dati, recupero di informazioni cancellate e applicazioni di computer forensic.Manipolazione delle informazioni, violazioni della sicurezza e attività di contrasto saranno rappresentate in uno scenario di connessione globale dove ogni utente, sia singolo privato, azienda, che ente governativo, può essere vittima di criminali informatici e cyber terroristi.
Gli Ethical Hacker del gruppo di ricerca EHG2 rappresenteranno le varie tematiche collegandole tra loro attraverso un innovativo e avvincente filone narrativo basato sulla ricostruzione di vicende realmente accadute.

Programma
Ore 08:30 – Registrazione e Welcome
Ore 09:20 – Inizio Lavori – introduzione
Ore 09:30 –Sessione 1  – Anatomia di  un Hacking :  analisi  e ricostruzione di  un attacco (in questa sessione verrano   mostrate le principali metodologie e  tecniche
di   attacchi   informatici  sulla  base  narrativa  di  eventi  realmente  accaduti)
principali argomenti trattati :
•    come si effettua l’information gathering di una rete/host vittima
•    preparazione dell attacco informatico (reliability check, planning)
•    Dimostrazione dell’attacco piani?cato :
•    -come si realizza un attacco basato su shellcode per creare backdoor
•    come si realizza un worm per il keylogging ed elusione degli antivirus
•    come si realizza un attacco man in the middle
•    come  si  realizza  un  attacco  mirato  alla  cattura  di  credenziali
•    (ftp,telnet,https,etc.)
•    come si realizza un attacco di phishing attraverso l’omogra?a.
•    cracking delle password su sistemi operativi Windows, Linux e MAC
•    Penetrazione di sistemi operativi attraverso l’utilizzo di exploit
•    come si realizza un attacco di cracking di reti Wireless WEP e WPA
•    come si realizza un attacco ai device Bluetooth  di telefoni cellulari
•    come si realizza lo Sni”ng ed intercettazione di chiamate VOIP
Ore 13:00 –  Break – 
Ore 13:30 – Sessione 2 – “best practices” di computer forensic ed indagine digitale
• Data Carving: come effettuare il  recupero e la ricostruzione di dati cancellati
e/o occultati
• Gestione delle prove digitali: le implementazioni legali
• Metodi di crittoanalisi di informazioni cifrate
• Dimostrazione dei principali metodi  di steganogra?a delle informazioni e dei
?le system 
• Manipolazione delle informazioni e social engineering: dimostrazioni
Ore 15:00 –  Sessione 3 – Hardening dei sistemi ICT : principali linee guida 
• linee guida  all’ implementazione di reti sicure (Wired e Wireless: architetture e  servizi)
• Hardening dei principali servizi di Host Microsoft, Linux e Mac
• Linee guida per la realizzazione del regolamento degli utenti
•  procedure di gestione degli incidenti informatici 
• I principali aspetti legali e burocratici da veri?care
Ore 16:30 – Tavola rotonda
Ore 17:30 – Fine lavori
Relatori:Cristiano Orlandi
Francesco Arruzzoli
Al termine sarà rilasciato attestato di partecipazione

Costo € 199,00 + iva

Per prenotazioni : alsigismo@gmail.com

Le modalità di partecipazione sono le seguenti:
– e-mail con i dati anagrafici del partecipante
– pagamento anticipato attraverso i seguenti metodi
-invio di ricevuta di avvenuto pagamento per email

in caso di mancata partecipazione verrà rimborsata la metà dell’importo.

Leave a Comment