Con la collaborazione di Sisit www.sisit.it e Winitalia www.winitalia.com
Web(in)sicuro: è un training formativo avanzato sulla sicurezza informatica, un laboratorio dal vivo che mostrerà e svelerà le più moderne metodologie di attacco e difesa: dai singoli computer collegati ad internet alle infrastrutture ICT complesse .
Dimostrazioni pratiche dove saranno spiegate le tecniche di intrusione a sistemi informativi, sistemi di protezione dei dati, recupero di informazioni cancellate e applicazioni di computer forensic.Manipolazione delle informazioni, violazioni della sicurezza e attività di contrasto saranno rappresentate in uno scenario di connessione globale dove ogni utente, sia singolo privato, azienda, che ente governativo, può essere vittima di criminali informatici e cyber terroristi.
Gli Ethical Hacker del gruppo di ricerca EHG2 rappresenteranno le varie tematiche collegandole tra loro attraverso un innovativo e avvincente filone narrativo basato sulla ricostruzione di vicende realmente accadute.
Programma
Ore 08:30 – Registrazione e Welcome
Ore 09:20 – Inizio Lavori – introduzione
Ore 09:30 –Sessione 1 – Anatomia di un Hacking : analisi e ricostruzione di un attacco (in questa sessione verrano mostrate le principali metodologie e tecniche
di attacchi informatici sulla base narrativa di eventi realmente accaduti)
principali argomenti trattati :
• come si effettua l’information gathering di una rete/host vittima
• preparazione dell attacco informatico (reliability check, planning)
• Dimostrazione dell’attacco piani?cato :
• -come si realizza un attacco basato su shellcode per creare backdoor
• come si realizza un worm per il keylogging ed elusione degli antivirus
• come si realizza un attacco man in the middle
• come si realizza un attacco mirato alla cattura di credenziali
• (ftp,telnet,https,etc.)
• come si realizza un attacco di phishing attraverso l’omogra?a.
• cracking delle password su sistemi operativi Windows, Linux e MAC
• Penetrazione di sistemi operativi attraverso l’utilizzo di exploit
• come si realizza un attacco di cracking di reti Wireless WEP e WPA
• come si realizza un attacco ai device Bluetooth di telefoni cellulari
• come si realizza lo Sni”ng ed intercettazione di chiamate VOIP
Ore 13:00 – Break –
Ore 13:30 – Sessione 2 – “best practices” di computer forensic ed indagine digitale
• Data Carving: come effettuare il recupero e la ricostruzione di dati cancellati
e/o occultati
• Gestione delle prove digitali: le implementazioni legali
• Metodi di crittoanalisi di informazioni cifrate
• Dimostrazione dei principali metodi di steganogra?a delle informazioni e dei
?le system
• Manipolazione delle informazioni e social engineering: dimostrazioni
Ore 15:00 – Sessione 3 – Hardening dei sistemi ICT : principali linee guida
• linee guida all’ implementazione di reti sicure (Wired e Wireless: architetture e servizi)
• Hardening dei principali servizi di Host Microsoft, Linux e Mac
• Linee guida per la realizzazione del regolamento degli utenti
• procedure di gestione degli incidenti informatici
• I principali aspetti legali e burocratici da veri?care
Ore 16:30 – Tavola rotonda
Ore 17:30 – Fine lavori
Relatori:Cristiano Orlandi
Francesco Arruzzoli
Al termine sarà rilasciato attestato di partecipazione
Costo € 199,00 + iva
Per prenotazioni : alsigismo@gmail.com
Le modalità di partecipazione sono le seguenti:
– e-mail con i dati anagrafici del partecipante
– pagamento anticipato attraverso i seguenti metodi
-invio di ricevuta di avvenuto pagamento per email
in caso di mancata partecipazione verrà rimborsata la metà dell’importo.