PENETRATION TESTING AND ETHICAL HACKING

Arcangelo CASTIGLIONE PENETRATION TESTING AND ETHICAL HACKING

0522500081
DIPARTIMENTO DI INFORMATICA
CORSO DI LAUREA MAGISTRALE
INFORMATICA
2024/2025



OBBLIGATORIO
ANNO CORSO 2
ANNO ORDINAMENTO 2016
SECONDO SEMESTRE
CFUOREATTIVITÀ
756LEZIONE
216LABORATORIO
Obiettivi
L'insegnamento introduce i concetti fondamentali del penetration testing e dell’ethical hacking, ed approfondisce le metodologie, le tecniche ed i principali strumenti necessari alla gestione di un tipico processo di penetration testing. Obiettivo dell’insegnamento è di fornire agli studenti le competenze necessarie per poter essere professionisti della sicurezza di rete, ed in particolare esperti di penetration testing. L’insegnamento mira a fornire una solida, pratica ed utile comprensione di come agiscono gli hacker, focalizzandosi su come possono essere usati i loro stessi metodi e strumenti per proteggere i sistemi informatici rispetto ad attacchi. Lo studente entrerà in possesso del necessario background tecnico e metodologico che gli consentirà di valutare lo stato ed i fabbisogni in termini di sicurezza di sistemi complessi, anche alla luce di specifici requisiti di conformità e certificazione, attraverso la comprensione delle vulnerabilità esistenti. Infine, lo studente apprenderà quanto necessario per rendere sicuri sistemi complessi, prevenendo le principali minacce ed i principali malfunzionamenti che potrebbero influenzare la corretta operatività di tali sistemi.


Conoscenza e Capacità di Comprensione
Gli studenti acquisiranno la conoscenza e la comprensione:
•Dei principali concetti e delle principali peculiarità alla base dell’hacking e dell’ethical hacking
•Delle tipologie di test di sicurezza, dei tipi di penetration testing e delle principali metodologie di testing
•Dei principali concetti necessari alla pianificazione ed alla gestione di un processo di penetration testing, con particolare enfasi sulle procedure e sulle “best practice” che il penetration tester dovrebbe seguire durante l’interazione con il proprio committente
•Dei principali sistemi operativi utilizzati nell’ambito di un processo di penetration testing
•Dei principali concetti, delle principali metodologie e dei principali strumenti comunemente utilizzati per condurre tutte le fasi di un tipico processo di penetration testing
•Dei principali concetti, delle principali metodologie e dei principali strumenti comunemente utilizzati per condurre il penetration testing di un asset web-based
•Dei principali concetti, delle principali metodologie e dei principali strumenti comunemente utilizzati per condurre il penetration testing di un asset wireless-based
•Delle principali tipologie di documentazione e di reporting da produrre a valle di ciascuna fase di un tipico processo di penetration testing


Capacità di Applicare Conoscenza e Comprensione
Al termine del corso gli studenti saranno in grado di:
•Valutare le debolezze e le potenziali vulnerabilità all’interno di sistemi ed infrastrutture ICT, attraverso tecniche di assessment e di analisi critica dei servizi oggetto di protezione, individuando i possibili scenari di incidente, al fine di prevedere eventuali contromisure e strategie di aggiornamento periodico e protezione
•Spiegare ed utilizzare le metodologie standard per l'esecuzione delle verifiche di sicurezza di rete e dei penetration test
•Usare gli strumenti comuni utilizzati dai professionisti della sicurezza di rete per lo svolgimento di verifiche di sicurezza della rete e dei penetration test
•Identificare, valutare e spiegare le minacce alla sicurezza presenti in un determinato asset, mediante l’utilizzo dei relativi exploit e vulnerabilità
•Eseguire penetration test conformi agli standard internazionali
•Sviluppare la documentazione mirata, da fornire alle controparti tecniche (CTO) ed esecutive (CEO), illustrando tutti gli aspetti dei controlli di sicurezza effettuati mediante i penetration test che sono stati eseguiti
  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-11-18]