

Il profilo di Gianluca e i relativi recapiti sono stati verificati dai nostri esperti
Gianluca
- Tariffa 40€
- Risposta 1h
-
Allievi12
Numero di studenti che Gianluca ha seguito da quando è arrivato su Superprof
Numero di studenti che Gianluca ha seguito da quando è arrivato su Superprof

40€/ora
1a lezione offerta
- Sicurezza informatica
CORSO DI CYBERSECURITY & ETHICAL HACKING: Sono Gianluca, un giovane nerd che lavora nell'ambito della cybersecurity con esperienza pluriennale.
- Sicurezza informatica
Luogo del corso
Riguardo Gianluca
A seguito della mia carriera professionale come consulente di Cybersecurity e penetration tester per grandi istituzioni bancarie, la voglia di iniziare a insegnare ciò che ho imparato in questi anni si è fatta sempre più forte.
Sono disponibile a fare le lezioni la sera dopo Ie 18:30 dal lunedi al Venerdi; il Sabato mattina è da concordare in base alle esercitazioni che vengono assegnate durante il percorso formativo.
Riguardo la lezione
- Tutti i livelli
- Italiano
Tutte le lingue parlate per il corso :
Italiano
Information Security
Modulo 1: Principi fondamentali
La sicurezza informatica nel business digitale contemporaneo
Enti e istituzioni a rischio: case study di rilievo
Profiling dell'attaccante: riconoscere le diverse tipologie di “hacker”
Figure professionali coinvolte nell'information security
Comprendere le strategie generali di difesa e attacco
Modelli di sicurezza: concetto di riservatezza, integrità e disponibilità
Criteri di valutazione: vulnerabilità, rischio e impatto
La strategia Defence In Depth: difendersi nei diversi livelli di sicurezza
Sistemi di controllo fisico, logico e amministrativo
Modulo 2: Vulnerabilità e falle di sicurezza tipiche
Software e dispositivi non aggiornati, obsoleti o non mantenuti
Configurazioni di default, improprie o deboli
Gestione impropria dell'autenticazione e dell'input utente
Connessioni e sistemi di crittografia insicuri
Errata gestione dei certificati e delle chiavi
Architettura informatica debole e insicura
Utenti inesperti e procedure vulnerabili o assenti
Presenza di software e dispositivi non autorizzati
Minacce interne e mancati controlli sul personale
Nuovi attacchi e Zero Day
Esercitazione Pratica: Attacco guidato verso rete, software o dispositivo malconfigurato
Modulo 3: Attacchi informatici e Malware
Attaccare le reti informatiche: Man-in-The-Middle, Spoofing, DDos, Amplification, Replay
Attaccare le applicazioni e il sistema operativo: Buffer Overlow, Zero Day, Privilege Escalation
Attaccare i siti e le applicazioni web: SQL Injection, Cross-site Scripting, Session Hijacking
Attaccare le password e i sistemi crittografici: Bruteforce, Dictonary, Rainbow Tables, Collision, Downgrade
Attaccare gli utenti attraverso ingegneria sociale: Phisting, Vishing, Tailgating, Impersonation
Attacchi attraverso malware: Virus, Worm, Trojan, Ransomware, etc
Fasi e dinamiche di un attacco informatico mirato
Esercitazione Pratica: Simulazione di semplici attacchi e utilizzo di malware
Modulo 4: Tecniche di difesa e contromisure
Proteggere la rete e le connessioni riservate: VLAN, DMZ, VPN, SSL, Firewall, Antivirus
Proteggere i software e il sistema operativo: Hardening, Logs e aggiornamenti, Sandboxing
Proteggere i dati sensibili e la postazione di lavoro: Crittografia, Shredding, Hardening Firmware, TPM
Garantire la continuità del servizio: Backup, Disaster Recovery, Mirroring e ridondanza
Garantire la corretta autenticazione e il controllo d'accesso: Autenticazione multi-fattore, biometrica, password e chiavi
Sistemi e dispositivi per la sicurezza fisica
Tecniche e strategie di prevenzione: IDS/IPS, Log analysis e monitoring, scansione vulnerabilità
Analisi e Gestione del rischio e degli incidenti
Formulare procedure formali e sensibilizzare gli utenti
Esercitazione Pratica: Progettazione di un micro-sistema informatico sicuro
Modulo 5: Strumenti per la Sicurezza Informatica
Strumenti fondamentali a linea di comando e linguaggi di scripting
Sistemi operativi e distribuzioni dedicate alla sicurezza informatica
Fonti di consultazione e strumenti utili nel web
Analizzatori di traffico e mappatura della rete
Scansionatori di vulnerabilità e Framework per l'exploitazione
Database di malware, exploit e vulnerabilità note
Utilizzo di proxy e connessioni anonime
Honeypot e ambienti di simulazione
Esercitazione Pratica: Utilizzo base degli strumenti di sicurezza e di sistemi operativi dedicati quali Kali Linux
Modulo 6: Normative per la Sicurezza Informatica e la Privacy
Stato attuale della legislazione nazionale e comunitaria su sicurezza informatica e privacy
D.lgs 196/2003 e GDPR: Normativa sulla privacy e tutela dei dati personali
ISO/IEC 27001: Certificare il livello di sicurezza del proprio sistema informativo
ISO/IEC 27002: Certificare la qualità delle procedure di controllo del proprio sistema informativo
ISO/IEC 27005: Certificare la qualità della gestione del rischio del proprio sistema informativo
Provvedimento del Garante sulla Privacy per gli amministratori di sistema del 27 novembre 2008
Direttiva 16/1/2002: Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni
Circolare AgID n. 1/2017: Misure minime di sicurezza ICT per le pubbliche amministrazioni
Limitazioni legali e vincoli associati alla figura del Penetration Tester e del Security Analyst
Sicurezza Offensiva: Il Penetration Tester
Modulo 7: La Figura Professionale
Ruolo del Penetration Tester, metodologie e raggio d'azione
Aspetti etici, accordi contrattuali e limitazioni legali
Documentazione e modulistica formale
Attività preliminari e individuazione del target
Tipi di valutazione e modellizzazione delle minacce
Esecuzione di un PenTest: le diverse fasi
Conclusione e stesura del PenTest Report
Modulo 8: Raccolta delle Informazioni
Importanza della fase di information gathering
Strumenti di raccolta attiva e raccolta passiva
Tecniche avanzate per la ricerca nel web e i motori di ricerca
Raccogliere dati corporativi e personali
Sfruttare account e reportistica dei server di posta
Enumerazione DNS e record WHOIS
Enumerazione della rete e dei servizi
Estrazione informazioni da metadati e banner
Utilizzo di framework e tecniche avanzate di data mining
Esercitazione Pratica: Simulazione di indagine e raccolta informazioni verso un target di specifico
Modulo 9: Scansione delle Vulnerabilità
Tecniche di scansione attiva e passiva
Database pubblici (es: CVE) e ricerca dei servizi a rischio
Accorgimenti e precauzioni prima della scansione
Framework e strumenti completi per la scansione delle vulnerabilità
Monitoraggio e scansione delle attività delle rete
Scansioni delle vulnerabilità dedicate al web
Test del sistema di autenticazione e scansione delle password
Scansioni mirate a servizi di rete specifici
Ricerca vulnerabilità nelle procedure e utenti deboli
Esercitazione Pratica: Individuare le vulnerabilità di un insieme di sistemi target con falle di sicurezza nascoste
Modulo 10: L’Exploitation: fase di attacco
Tecniche attive e passive per lo sfruttamento delle vulnerabilità
Dove rimediare exploit e codice malevolo
Scrivere i propri exploit e adattare il comportamento di quelli esistenti
Offuscare il codice sorgente di malware e exploit
Cryptare e rendere i propri malware non riconoscibili dagli antivirus
Creare e configurare Trojan Horse e Backdoors
Inserire i propri malware all'interno di file e connessioni di rete
Generare email di phishing mirato per l'apertura di file e link pericolosi
Iniettare i propri malware attraverso le vulnerabilità dei servizi
Framework e database per l'exploitazione automatica e mirata
Esercitazione Pratica: Violare una postazione utente attraverso un attacco di phising mirato e non rilevabile attraverso exploit con backdoor
Modulo 11: Mantenimento del controllo
Aprire una connessione diretta o inversa verso il sistema violato
Strumenti e shell a linea di comando per il controllo della vittima
Analisi non invasiva dell'ambiente violato e raccolta dati
Disattivare le protezioni del sistema operativo
Manipolazione dei file di log e copertura delle tracce
Migrare codice malevolo all'interno di processi arbitrari
Escalation dei privilegi e controllo completo della macchina infettata
Sistemi di persistenza e controllo permanente
Recuperare credenziali d'accesso ai sistemi di rete e internet
Crack delle password ed exploitation dei servizi locali
Identificare file sensibili e informazioni utili per il successivo attacco
Utilizzare la vittima come ponte per la violazione di altri servizi
Esercitazione Pratica: Ottenere il controllo completo e permanente del sistema vittima coprendo correttamente le proprie tracce
Modulo 12: Attacchi alla Rete Informatica
Identificare sistemi di protezione e rilevamento intrusione
Tecniche per rendere inosservabili gli attacchi alla rete
Attacchi storici attraverso stack di rete TCP/IP (es: Smurf)
Intercettare dati e i flussi di rete attraverso ARP Poisoning
Tecniche per la forgiatura e la manipolazione dei pacchetti
Eludere le cifrature SSL e decifrare informazioni sensibili
Creare servizi fittizi e dirottare la vittima attraverso DNS Spoofing
Attacchi alle VLAN e allo Spanning Tree Protocol
Simulazioni di attacchi Dos, DDos e Amplification Attack
Attacchi a cartelle SMB, NFS e FTP
Come violare una rete WiFi WEP o WPA2
Esercitazione Pratica: Ottenere credenziali di accesso del sistema target attraverso un attacco mirato basato sulla rete
Modulo 13: Attacchi a Siti e Applicazioni Web
Tipologie di attacco server-side e client-sde
Sfruttare le configurazioni deboli e improprie
Sfruttare le errate validazioni dell'input delle applicazioni web
Dove rimediare exploit specifici per le applicazioni web
Attacchi al database e SQL Injection
Estrarre informazioni utili e ottenere il controllo remoto
Iniettare codice sorgente e tecniche di staging
Attacchi di Cross-Site Scripting, Request Forgery e Clickjacking
Manipolare le vittime attraverso il controllo del portale web
Mantenimento del controllo e copertura tracce nei sistemi server
Esercitazione Pratica: Ottenere il controllo completo e permanente dell'applicazione web della vittima coprendo correttamente le propri
Modulo 14: Violazioni fisiche e Ingegneria Sociale
Tecniche generali per ottenere accesso fisico all'interno di una sede
Clonazione di smart card e token di accesso
Tecniche per l'apertura di semplici lucchetti di PC e armardi RACK
Bypassare l'autenticazione della postazione e accedere ai dati sensibili
Attacchi Cold Boot e al sistema BIOS/UEFI
Attacchi fisici alla memoria RAM e al sistema TPM
Installazione di keylogger fisici e dispositivi rogue
Ottenere informazioni riservate attraverso le tecniche di ingegneria sociale
Esercitazione Pratica: Simulare la violazione fisica di una postazione vulnerabile e stendere un esempio di rapporto PenTest completo
Sicurezza Difensiva: Security Analyst
Modulo 15: La Figura Professionale
Ruolo del Security Analyst, attività svolte e contesto operativo
Framework di sicurezza, politiche, controlli e procedure
Documentazione e modulistica formale
Approccio white box per l'indagine dell'infrastruttura informatica
Tipologie di analisi e valutazioni di sicurezza
Stesura di un nuovo piano procedurale per utenti e manutentori
Piano di mitigazione delle vulnerabilità e contromisure
Modulo 16: Analisi e Ricognizione
Norme precauzionali per intervenire nell'infrastruttura
Mappatura della rete, dei servizi e delle utenze
Esamina delle postazioni utente e delle configurazioni software
Strumenti per esaminare file di log e anomalie riscontrate
Scansioni e ricerche rapide di file e informazioni pericolose
Esamina dei servizi interni e dei sistemi di autenticazione
Scansione rapida delle vulnerabilità e penetration testing
Analisi delle procedure utente e dei flussi di informazione
Valutazione formale del livello di rischio e delle minacce
Esercitazione Pratica: Effettuare un'indagine completa con approccio white box di un'infrastruttura informatica con servizi vulnerabili nascosti
Modulo 17: Meccanismi di Autenticazione
Generazione e archiviazione di password sicure
Configurazioni di dominio e group policy
Rafforzare i servizi di autenticazione (es: RADIUS)
Implementazioni di autenticazione biometrica e multifattore
Cifratura delle credenziali e sistemi TPM
Chiavi USB, firme e token digitali
Generazione di password OTP e sistemi SSO
Servizi trusted e gestione dei certificati digitali
Tecniche di autenticazione per reti locali e geografiche
Tecniche di autenticazione per servizi amministrativi e server
Esercitazione Pratica: Sviluppare un sistema di autenticazione multifattore altamente sicuro per l'accesso a delle postazioni con servizi critici
Modulo 18: Proteggere la Rete Informatica
Configurare correttamente i sistemi di sicurezza IDS e IPS
Applicazione di diverse tipologie di analisi in-band e out-of-band
Configurazione avanzata dei firewall di rete e tecniche mirate
Antivirus di rete e rilevamento di signature malevole
Segregazione delle reti e ridondanza dei collegamenti
Hardening dei dispositivi e dei servizi di rete
Mascheramento dei servizi e della topologia della rete
Configurazione corretta di protocolli e connessioni sicure
Protezione delle reti WiFi WEP e WPA2
Come proteggersi da un attacco DDoS
Esercitazione Pratica: Progettare una rete informatica sicura implementandone parte dei servizi
Modulo 19: Proteggere le Applicazioni e i Servizi
Sistemi per il controllo degli aggiornamenti e patch di sicurezza
Configurazione avanzati di Firewall applicativi
Protezioni per attacchi specifici orientati al web
Chiusura e mitigazione manuale delle falle di sicurezza
Hardening del sistema operativo e delle applicazioni di sistema
Sistemi di sandboxing e controllo di macchine virtuali
Software antivirus e controlli di integrità periodici
Sistemi euristici per il rilevamento di backdoor e attività sospette
Auditing degli eventi e sistemi per il logging centralizzato
Newsletter di sicurezza e prevenzione di attacchi zero day
Esercitazione Pratica: Configurare un sistema server sicuro con sistema operativo e servizi rafforzati con metodologie di sicurezza avanzate
Modulo 20: Proteggere i Dati e le Postazioni
Verifica della sicurezza fisica essenziale e dell'ambiente operativo
Tecniche e strumenti di crittografia per file e dischi di archiviazione
Proteggere efficacemente il case o l'armadio rack
Hardening del sistema BIOS/UEFI
Policy di dominio per la protezione della postazione
Sistemi di ripristino periodico e controllo di sicurezza remoto
Corretta distruzione di dati sensibili e dispositivi dismessi
Norme per la protezione di dispositivi mobile e gestione remota
Formulazione delle procedure utente per l'utilizzo della postazione
Esercitazione Pratica: Configurare un sistema server sicuro con sistema operativo e servizi rafforzati con metodologie di sicurezza avanzate
Modulo 21: Continuità del Servizio e Disaster Recovery
Sistemi avanzati per il backup locale e geografico
Sistemi di distribuzione dei dati e mirroring via rete
Ridondanza dell'insfrastruttura di rete e degli apparati
Ridondanza dei dischi e sistemi RAID
Bilanciamento di carico e clustering dei servizi
Tecniche e meccanismi di Switchover e Failover
Dispositivi di generazione e continuità elettrica
Formulazione delle procedure di gestione del disastro
Esercitazione Pratica: Progettazione di un sistema di backup geografico e ridondanza distribuita in ambiente virtuale
Modulo 22: Risposta all'incidente
Strumenti per verificare la presenza di un attacco
Classificazione degli incidenti e preparazione dei piani di risposta
Processo di comunicazione interno ed esterno
Identificazione della minaccia e pianificazione dell'intervento
Tecniche correttive, di contenimento e di eradicazione
Affrontare la mitigazione e fase di ricovero
Ricostruire le dinamiche dell'attacco
Metodologie avanzate di Digital Forensics
Comunicazioni legali e reportistica legali
Esercitazione Pratica: Simulazione di attacco informatico improvviso con simulazione di intervento di risposta immediata all'incidente
Cosa è incluso nell’Accademy?
Materiale informativo
Materiale didattico
Lezioni private via Microsoft Teams
Slide, video, materiale interattivo
Libri di apprendimento
Strumenti di Sicurezza Informatica
Strumenti di Attacco e penetrazione
Strumenti di Digital Forensics
Strumenti per l’apprendimento
Account VIP per 6 mesi
Simulazioni di attacco reali con aziende Partner incluse
Assistenza via mail e Whatsapp
Se richiesto, preparazione Curriculum Vitae per il mondo del lavoro.
Commenti
Tutti i commenti sono raccolti dalla nostra équipe sono affidabili al 100%. Corrispondono alla vera esperienza vissuta dagli studenti dell'insegnante.
Perfetto! Gianluca è preparato e appassionato della materia, e riesce a trasmettere la passione ai suoi allievi. Le lezioni sono informative e anche divertenti, ed è sempre pronto a venire incontro alle richieste dello studente. Lo consiglio a tutti!
Visualizza tutti i commenti
Tariffe
Tariffa
- 40€
Prezzi dei pacchetti
- 5 h: 200€
- 10 h: 400€
webcam
- 40€/ora
lezioni offerte
Questa prima lezione offerta con Gianluca vi permetterà di conoscervi e specificare chiaramente le vostre esigenze per le vostre prossime lezioni.
- 1h
Altri insegnanti di Sicurezza informatica a Milano
Daniele
Milano & Via webcam
- 18€/ora
Maksym
Milano & Via webcam
- 25€/ora
- 1a lezione offerta
Andrea
Milano & Via webcam
- 50€/ora
- 1a lezione offerta
Federico
Milano & Via webcam
- 30€/ora
Stefano
Milano & Via webcam
- 20€/ora
- 1a lezione offerta
Luca
Milano & Via webcam
- 20€/ora
- 1a lezione offerta
Alessandro
Milano & Via webcam
- 25€/ora
- 1a lezione offerta
Alex
Milano & Via webcam
- 32€/ora
- 1a lezione offerta
Carlo
Milano & Via webcam
- 150€/ora
- 1a lezione offerta
Moreno
Milano & Via webcam
- 75€/ora
- 1a lezione offerta
Lorenzo
Bologna & Via webcam
- 25€/ora
Andrei
Padova & Via webcam
- 30€/ora
- 1a lezione offerta
Massimiliano
Ancona & Via webcam
- 35€/ora
- 1a lezione offerta
Alberto
Bergamo & Via webcam
- 25€/ora
- 1a lezione offerta
Luca
Cesena & Via webcam
- 24€/ora
Marco
Biella & Via webcam
- 35€/ora
Cosimo
Roma & Via webcam
- 15€/ora
- 1a lezione offerta
Alessandro
Firenze & Via webcam
- 30€/ora
Giuseppe
Roma & Via webcam
- 60€/ora
Riccardo
Torino & Via webcam
- 27€/ora
-
Visualizza gli insegnanti di Sicurezza informatica