Gianluca - Insegnante di sicurezza informatica - Milano
1a lezione offerta
Gianluca - Insegnante di sicurezza informatica - Milano

Il profilo di Gianluca e i relativi recapiti sono stati verificati dai nostri esperti

Gianluca

  • Tariffa 40€
  • Risposta 1h
  • Allievi

    Numero di studenti che Gianluca ha seguito da quando è arrivato su Superprof

    12

    Numero di studenti che Gianluca ha seguito da quando è arrivato su Superprof

Gianluca - Insegnante di sicurezza informatica - Milano
  • 5 (1 commento)

40€/ora

1a lezione offerta

Contattare

1a lezione offerta

1a lezione offerta

  • Sicurezza informatica

CORSO DI CYBERSECURITY & ETHICAL HACKING: Sono Gianluca, un giovane nerd che lavora nell'ambito della cybersecurity con esperienza pluriennale.

  • Sicurezza informatica

Luogo del corso

Riguardo Gianluca

A seguito della mia carriera professionale come consulente di Cybersecurity e penetration tester per grandi istituzioni bancarie, la voglia di iniziare a insegnare ciò che ho imparato in questi anni si è fatta sempre più forte.
Sono disponibile a fare le lezioni la sera dopo Ie 18:30 dal lunedi al Venerdi; il Sabato mattina è da concordare in base alle esercitazioni che vengono assegnate durante il percorso formativo.

Visualizza più

Riguardo la lezione

  • Tutti i livelli
  • Italiano

Tutte le lingue parlate per il corso :

Italiano

Information Security
Modulo 1: Principi fondamentali

La sicurezza informatica nel business digitale contemporaneo

Enti e istituzioni a rischio: case study di rilievo

Profiling dell'attaccante: riconoscere le diverse tipologie di “hacker”

Figure professionali coinvolte nell'information security

Comprendere le strategie generali di difesa e attacco

Modelli di sicurezza: concetto di riservatezza, integrità e disponibilità

Criteri di valutazione: vulnerabilità, rischio e impatto

La strategia Defence In Depth: difendersi nei diversi livelli di sicurezza

Sistemi di controllo fisico, logico e amministrativo

Modulo 2: Vulnerabilità e falle di sicurezza tipiche
Software e dispositivi non aggiornati, obsoleti o non mantenuti

Configurazioni di default, improprie o deboli

Gestione impropria dell'autenticazione e dell'input utente

Connessioni e sistemi di crittografia insicuri

Errata gestione dei certificati e delle chiavi

Architettura informatica debole e insicura

Utenti inesperti e procedure vulnerabili o assenti

Presenza di software e dispositivi non autorizzati

Minacce interne e mancati controlli sul personale

Nuovi attacchi e Zero Day

Esercitazione Pratica: Attacco guidato verso rete, software o dispositivo malconfigurato

Modulo 3: Attacchi informatici e Malware

Attaccare le reti informatiche: Man-in-The-Middle, Spoofing, DDos, Amplification, Replay

Attaccare le applicazioni e il sistema operativo: Buffer Overlow, Zero Day, Privilege Escalation

Attaccare i siti e le applicazioni web: SQL Injection, Cross-site Scripting, Session Hijacking

Attaccare le password e i sistemi crittografici: Bruteforce, Dictonary, Rainbow Tables, Collision, Downgrade

Attaccare gli utenti attraverso ingegneria sociale: Phisting, Vishing, Tailgating, Impersonation

Attacchi attraverso malware: Virus, Worm, Trojan, Ransomware, etc

Fasi e dinamiche di un attacco informatico mirato

Esercitazione Pratica: Simulazione di semplici attacchi e utilizzo di malware

Modulo 4: Tecniche di difesa e contromisure

Proteggere la rete e le connessioni riservate: VLAN, DMZ, VPN, SSL, Firewall, Antivirus

Proteggere i software e il sistema operativo: Hardening, Logs e aggiornamenti, Sandboxing

Proteggere i dati sensibili e la postazione di lavoro: Crittografia, Shredding, Hardening Firmware, TPM

Garantire la continuità del servizio: Backup, Disaster Recovery, Mirroring e ridondanza

Garantire la corretta autenticazione e il controllo d'accesso: Autenticazione multi-fattore, biometrica, password e chiavi

Sistemi e dispositivi per la sicurezza fisica

Tecniche e strategie di prevenzione: IDS/IPS, Log analysis e monitoring, scansione vulnerabilità

Analisi e Gestione del rischio e degli incidenti

Formulare procedure formali e sensibilizzare gli utenti

Esercitazione Pratica: Progettazione di un micro-sistema informatico sicuro

Modulo 5: Strumenti per la Sicurezza Informatica

Strumenti fondamentali a linea di comando e linguaggi di scripting

Sistemi operativi e distribuzioni dedicate alla sicurezza informatica

Fonti di consultazione e strumenti utili nel web

Analizzatori di traffico e mappatura della rete

Scansionatori di vulnerabilità e Framework per l'exploitazione

Database di malware, exploit e vulnerabilità note

Utilizzo di proxy e connessioni anonime

Honeypot e ambienti di simulazione

Esercitazione Pratica: Utilizzo base degli strumenti di sicurezza e di sistemi operativi dedicati quali Kali Linux

Modulo 6: Normative per la Sicurezza Informatica e la Privacy

Stato attuale della legislazione nazionale e comunitaria su sicurezza informatica e privacy

D.lgs 196/2003 e GDPR: Normativa sulla privacy e tutela dei dati personali

ISO/IEC 27001: Certificare il livello di sicurezza del proprio sistema informativo

ISO/IEC 27002: Certificare la qualità delle procedure di controllo del proprio sistema informativo

ISO/IEC 27005: Certificare la qualità della gestione del rischio del proprio sistema informativo

Provvedimento del Garante sulla Privacy per gli amministratori di sistema del 27 novembre 2008

Direttiva 16/1/2002: Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni

Circolare AgID n. 1/2017: Misure minime di sicurezza ICT per le pubbliche amministrazioni

Limitazioni legali e vincoli associati alla figura del Penetration Tester e del Security Analyst

Sicurezza Offensiva: Il Penetration Tester
Modulo 7: La Figura Professionale

Ruolo del Penetration Tester, metodologie e raggio d'azione

Aspetti etici, accordi contrattuali e limitazioni legali

Documentazione e modulistica formale

Attività preliminari e individuazione del target

Tipi di valutazione e modellizzazione delle minacce

Esecuzione di un PenTest: le diverse fasi

Conclusione e stesura del PenTest Report

Modulo 8: Raccolta delle Informazioni
Importanza della fase di information gathering

Strumenti di raccolta attiva e raccolta passiva

Tecniche avanzate per la ricerca nel web e i motori di ricerca

Raccogliere dati corporativi e personali

Sfruttare account e reportistica dei server di posta

Enumerazione DNS e record WHOIS

Enumerazione della rete e dei servizi

Estrazione informazioni da metadati e banner

Utilizzo di framework e tecniche avanzate di data mining

Esercitazione Pratica: Simulazione di indagine e raccolta informazioni verso un target di specifico

Modulo 9: Scansione delle Vulnerabilità
Tecniche di scansione attiva e passiva

Database pubblici (es: CVE) e ricerca dei servizi a rischio

Accorgimenti e precauzioni prima della scansione

Framework e strumenti completi per la scansione delle vulnerabilità

Monitoraggio e scansione delle attività delle rete

Scansioni delle vulnerabilità dedicate al web

Test del sistema di autenticazione e scansione delle password

Scansioni mirate a servizi di rete specifici

Ricerca vulnerabilità nelle procedure e utenti deboli

Esercitazione Pratica: Individuare le vulnerabilità di un insieme di sistemi target con falle di sicurezza nascoste

Modulo 10: L’Exploitation: fase di attacco
Tecniche attive e passive per lo sfruttamento delle vulnerabilità

Dove rimediare exploit e codice malevolo

Scrivere i propri exploit e adattare il comportamento di quelli esistenti

Offuscare il codice sorgente di malware e exploit

Cryptare e rendere i propri malware non riconoscibili dagli antivirus

Creare e configurare Trojan Horse e Backdoors

Inserire i propri malware all'interno di file e connessioni di rete

Generare email di phishing mirato per l'apertura di file e link pericolosi

Iniettare i propri malware attraverso le vulnerabilità dei servizi

Framework e database per l'exploitazione automatica e mirata

Esercitazione Pratica: Violare una postazione utente attraverso un attacco di phising mirato e non rilevabile attraverso exploit con backdoor

Modulo 11: Mantenimento del controllo
Aprire una connessione diretta o inversa verso il sistema violato

Strumenti e shell a linea di comando per il controllo della vittima

Analisi non invasiva dell'ambiente violato e raccolta dati

Disattivare le protezioni del sistema operativo

Manipolazione dei file di log e copertura delle tracce

Migrare codice malevolo all'interno di processi arbitrari

Escalation dei privilegi e controllo completo della macchina infettata

Sistemi di persistenza e controllo permanente

Recuperare credenziali d'accesso ai sistemi di rete e internet

Crack delle password ed exploitation dei servizi locali

Identificare file sensibili e informazioni utili per il successivo attacco

Utilizzare la vittima come ponte per la violazione di altri servizi

Esercitazione Pratica: Ottenere il controllo completo e permanente del sistema vittima coprendo correttamente le proprie tracce

Modulo 12: Attacchi alla Rete Informatica
Identificare sistemi di protezione e rilevamento intrusione

Tecniche per rendere inosservabili gli attacchi alla rete

Attacchi storici attraverso stack di rete TCP/IP (es: Smurf)

Intercettare dati e i flussi di rete attraverso ARP Poisoning

Tecniche per la forgiatura e la manipolazione dei pacchetti

Eludere le cifrature SSL e decifrare informazioni sensibili

Creare servizi fittizi e dirottare la vittima attraverso DNS Spoofing

Attacchi alle VLAN e allo Spanning Tree Protocol

Simulazioni di attacchi Dos, DDos e Amplification Attack

Attacchi a cartelle SMB, NFS e FTP

Come violare una rete WiFi WEP o WPA2

Esercitazione Pratica: Ottenere credenziali di accesso del sistema target attraverso un attacco mirato basato sulla rete

Modulo 13: Attacchi a Siti e Applicazioni Web
Tipologie di attacco server-side e client-sde

Sfruttare le configurazioni deboli e improprie

Sfruttare le errate validazioni dell'input delle applicazioni web

Dove rimediare exploit specifici per le applicazioni web

Attacchi al database e SQL Injection

Estrarre informazioni utili e ottenere il controllo remoto

Iniettare codice sorgente e tecniche di staging

Attacchi di Cross-Site Scripting, Request Forgery e Clickjacking

Manipolare le vittime attraverso il controllo del portale web

Mantenimento del controllo e copertura tracce nei sistemi server

Esercitazione Pratica: Ottenere il controllo completo e permanente dell'applicazione web della vittima coprendo correttamente le propri

Modulo 14: Violazioni fisiche e Ingegneria Sociale
Tecniche generali per ottenere accesso fisico all'interno di una sede

Clonazione di smart card e token di accesso

Tecniche per l'apertura di semplici lucchetti di PC e armardi RACK

Bypassare l'autenticazione della postazione e accedere ai dati sensibili

Attacchi Cold Boot e al sistema BIOS/UEFI

Attacchi fisici alla memoria RAM e al sistema TPM

Installazione di keylogger fisici e dispositivi rogue

Ottenere informazioni riservate attraverso le tecniche di ingegneria sociale

Esercitazione Pratica: Simulare la violazione fisica di una postazione vulnerabile e stendere un esempio di rapporto PenTest completo

Sicurezza Difensiva: Security Analyst
Modulo 15: La Figura Professionale
Ruolo del Security Analyst, attività svolte e contesto operativo

Framework di sicurezza, politiche, controlli e procedure

Documentazione e modulistica formale

Approccio white box per l'indagine dell'infrastruttura informatica

Tipologie di analisi e valutazioni di sicurezza

Stesura di un nuovo piano procedurale per utenti e manutentori

Piano di mitigazione delle vulnerabilità e contromisure

Modulo 16: Analisi e Ricognizione
Norme precauzionali per intervenire nell'infrastruttura

Mappatura della rete, dei servizi e delle utenze

Esamina delle postazioni utente e delle configurazioni software

Strumenti per esaminare file di log e anomalie riscontrate

Scansioni e ricerche rapide di file e informazioni pericolose

Esamina dei servizi interni e dei sistemi di autenticazione

Scansione rapida delle vulnerabilità e penetration testing

Analisi delle procedure utente e dei flussi di informazione

Valutazione formale del livello di rischio e delle minacce

Esercitazione Pratica: Effettuare un'indagine completa con approccio white box di un'infrastruttura informatica con servizi vulnerabili nascosti

Modulo 17: Meccanismi di Autenticazione
Generazione e archiviazione di password sicure

Configurazioni di dominio e group policy

Rafforzare i servizi di autenticazione (es: RADIUS)

Implementazioni di autenticazione biometrica e multifattore

Cifratura delle credenziali e sistemi TPM

Chiavi USB, firme e token digitali

Generazione di password OTP e sistemi SSO

Servizi trusted e gestione dei certificati digitali

Tecniche di autenticazione per reti locali e geografiche

Tecniche di autenticazione per servizi amministrativi e server

Esercitazione Pratica: Sviluppare un sistema di autenticazione multifattore altamente sicuro per l'accesso a delle postazioni con servizi critici

Modulo 18: Proteggere la Rete Informatica
Configurare correttamente i sistemi di sicurezza IDS e IPS

Applicazione di diverse tipologie di analisi in-band e out-of-band

Configurazione avanzata dei firewall di rete e tecniche mirate

Antivirus di rete e rilevamento di signature malevole

Segregazione delle reti e ridondanza dei collegamenti

Hardening dei dispositivi e dei servizi di rete

Mascheramento dei servizi e della topologia della rete

Configurazione corretta di protocolli e connessioni sicure

Protezione delle reti WiFi WEP e WPA2

Come proteggersi da un attacco DDoS

Esercitazione Pratica: Progettare una rete informatica sicura implementandone parte dei servizi

Modulo 19: Proteggere le Applicazioni e i Servizi
Sistemi per il controllo degli aggiornamenti e patch di sicurezza

Configurazione avanzati di Firewall applicativi

Protezioni per attacchi specifici orientati al web

Chiusura e mitigazione manuale delle falle di sicurezza

Hardening del sistema operativo e delle applicazioni di sistema

Sistemi di sandboxing e controllo di macchine virtuali

Software antivirus e controlli di integrità periodici

Sistemi euristici per il rilevamento di backdoor e attività sospette

Auditing degli eventi e sistemi per il logging centralizzato

Newsletter di sicurezza e prevenzione di attacchi zero day

Esercitazione Pratica: Configurare un sistema server sicuro con sistema operativo e servizi rafforzati con metodologie di sicurezza avanzate

Modulo 20: Proteggere i Dati e le Postazioni
Verifica della sicurezza fisica essenziale e dell'ambiente operativo

Tecniche e strumenti di crittografia per file e dischi di archiviazione

Proteggere efficacemente il case o l'armadio rack

Hardening del sistema BIOS/UEFI

Policy di dominio per la protezione della postazione

Sistemi di ripristino periodico e controllo di sicurezza remoto

Corretta distruzione di dati sensibili e dispositivi dismessi

Norme per la protezione di dispositivi mobile e gestione remota

Formulazione delle procedure utente per l'utilizzo della postazione

Esercitazione Pratica: Configurare un sistema server sicuro con sistema operativo e servizi rafforzati con metodologie di sicurezza avanzate

Modulo 21: Continuità del Servizio e Disaster Recovery
Sistemi avanzati per il backup locale e geografico

Sistemi di distribuzione dei dati e mirroring via rete

Ridondanza dell'insfrastruttura di rete e degli apparati

Ridondanza dei dischi e sistemi RAID

Bilanciamento di carico e clustering dei servizi

Tecniche e meccanismi di Switchover e Failover

Dispositivi di generazione e continuità elettrica

Formulazione delle procedure di gestione del disastro

Esercitazione Pratica: Progettazione di un sistema di backup geografico e ridondanza distribuita in ambiente virtuale

Modulo 22: Risposta all'incidente
Strumenti per verificare la presenza di un attacco

Classificazione degli incidenti e preparazione dei piani di risposta

Processo di comunicazione interno ed esterno

Identificazione della minaccia e pianificazione dell'intervento

Tecniche correttive, di contenimento e di eradicazione

Affrontare la mitigazione e fase di ricovero

Ricostruire le dinamiche dell'attacco

Metodologie avanzate di Digital Forensics

Comunicazioni legali e reportistica legali

Esercitazione Pratica: Simulazione di attacco informatico improvviso con simulazione di intervento di risposta immediata all'incidente

Cosa è incluso nell’Accademy?
Materiale informativo

Materiale didattico

Lezioni private via Microsoft Teams

Slide, video, materiale interattivo

Libri di apprendimento

Strumenti di Sicurezza Informatica

Strumenti di Attacco e penetrazione

Strumenti di Digital Forensics

Strumenti per l’apprendimento

Account VIP per 6 mesi

Simulazioni di attacco reali con aziende Partner incluse

Assistenza via mail e Whatsapp

Se richiesto, preparazione Curriculum Vitae per il mondo del lavoro.

Visualizza più

Tariffe

Tariffa

  • 40€

Prezzi dei pacchetti

  • 5 h: 200€
  • 10 h: 400€

webcam

  • 40€/ora

lezioni offerte

Questa prima lezione offerta con Gianluca vi permetterà di conoscervi e specificare chiaramente le vostre esigenze per le vostre prossime lezioni.

  • 1h

Altri insegnanti di Sicurezza informatica a Milano

  • Daniele

    Milano & Via webcam

    5 (39 commenti)
    • 18€/ora
  • Maksym

    Milano & Via webcam

    5 (4 commenti)
    • 25€/ora
    • 1a lezione offerta
  • Andrea

    Milano & Via webcam

    5 (9 commenti)
    • 50€/ora
    • 1a lezione offerta
  • Federico

    Milano & Via webcam

    5 (26 commenti)
    • 30€/ora
  • Stefano

    Milano & Via webcam

    4.9 (5 commenti)
    • 20€/ora
    • 1a lezione offerta
  • Luca

    Milano & Via webcam

    5 (1 commenti)
    • 20€/ora
    • 1a lezione offerta
  • Alessandro

    Milano & Via webcam

    5 (4 commenti)
    • 25€/ora
    • 1a lezione offerta
  • Alex

    Milano & Via webcam

    Nuovo
    • 32€/ora
    • 1a lezione offerta
  • Carlo

    Milano & Via webcam

    Nuovo
    • 150€/ora
    • 1a lezione offerta
  • Moreno

    Milano & Via webcam

    Nuovo
    • 75€/ora
    • 1a lezione offerta
  • Lorenzo

    Bologna & Via webcam

    5 (17 commenti)
    • 25€/ora
  • Andrei

    Padova & Via webcam

    5 (35 commenti)
    • 30€/ora
    • 1a lezione offerta
  • Massimiliano

    Ancona & Via webcam

    5 (17 commenti)
    • 35€/ora
    • 1a lezione offerta
  • Alberto

    Bergamo & Via webcam

    5 (7 commenti)
    • 25€/ora
    • 1a lezione offerta
  • Luca

    Cesena & Via webcam

    5 (25 commenti)
    • 24€/ora
  • Marco

    Biella & Via webcam

    5 (9 commenti)
    • 35€/ora
  • Cosimo

    Roma & Via webcam

    5 (21 commenti)
    • 15€/ora
    • 1a lezione offerta
  • Alessandro

    Firenze & Via webcam

    5 (11 commenti)
    • 30€/ora
  • Giuseppe

    Roma & Via webcam

    5 (20 commenti)
    • 60€/ora
  • Riccardo

    Torino & Via webcam

    5 (7 commenti)
    • 27€/ora
  • Visualizza gli insegnanti di Sicurezza informatica