Arcangelo CASTIGLIONE | PENETRATION TESTING AND ETHICAL HACKING
Arcangelo CASTIGLIONE PENETRATION TESTING AND ETHICAL HACKING
cod. 0522500081
PENETRATION TESTING AND ETHICAL HACKING
0522500081 | |
DIPARTIMENTO DI INFORMATICA | |
CORSO DI LAUREA MAGISTRALE | |
INFORMATICA | |
2024/2025 |
OBBLIGATORIO | |
ANNO CORSO 2 | |
ANNO ORDINAMENTO 2016 | |
SECONDO SEMESTRE |
SSD | CFU | ORE | ATTIVITÀ | |
---|---|---|---|---|
INF/01 | 7 | 56 | LEZIONE | |
INF/01 | 2 | 16 | LABORATORIO |
Obiettivi | |
---|---|
L'insegnamento introduce i concetti fondamentali del penetration testing e dell’ethical hacking, ed approfondisce le metodologie, le tecniche ed i principali strumenti necessari alla gestione di un tipico processo di penetration testing. Obiettivo dell’insegnamento è di fornire agli studenti le competenze necessarie per poter essere professionisti della sicurezza di rete, ed in particolare esperti di penetration testing. L’insegnamento mira a fornire una solida, pratica ed utile comprensione di come agiscono gli hacker, focalizzandosi su come possono essere usati i loro stessi metodi e strumenti per proteggere i sistemi informatici rispetto ad attacchi. Lo studente entrerà in possesso del necessario background tecnico e metodologico che gli consentirà di valutare lo stato ed i fabbisogni in termini di sicurezza di sistemi complessi, anche alla luce di specifici requisiti di conformità e certificazione, attraverso la comprensione delle vulnerabilità esistenti. Infine, lo studente apprenderà quanto necessario per rendere sicuri sistemi complessi, prevenendo le principali minacce ed i principali malfunzionamenti che potrebbero influenzare la corretta operatività di tali sistemi. Conoscenza e Capacità di Comprensione Gli studenti acquisiranno la conoscenza e la comprensione: •Dei principali concetti e delle principali peculiarità alla base dell’hacking e dell’ethical hacking •Delle tipologie di test di sicurezza, dei tipi di penetration testing e delle principali metodologie di testing •Dei principali concetti necessari alla pianificazione ed alla gestione di un processo di penetration testing, con particolare enfasi sulle procedure e sulle “best practice” che il penetration tester dovrebbe seguire durante l’interazione con il proprio committente •Dei principali sistemi operativi utilizzati nell’ambito di un processo di penetration testing •Dei principali concetti, delle principali metodologie e dei principali strumenti comunemente utilizzati per condurre tutte le fasi di un tipico processo di penetration testing •Dei principali concetti, delle principali metodologie e dei principali strumenti comunemente utilizzati per condurre il penetration testing di un asset web-based •Dei principali concetti, delle principali metodologie e dei principali strumenti comunemente utilizzati per condurre il penetration testing di un asset wireless-based •Delle principali tipologie di documentazione e di reporting da produrre a valle di ciascuna fase di un tipico processo di penetration testing Capacità di Applicare Conoscenza e Comprensione Al termine del corso gli studenti saranno in grado di: •Valutare le debolezze e le potenziali vulnerabilità all’interno di sistemi ed infrastrutture ICT, attraverso tecniche di assessment e di analisi critica dei servizi oggetto di protezione, individuando i possibili scenari di incidente, al fine di prevedere eventuali contromisure e strategie di aggiornamento periodico e protezione •Spiegare ed utilizzare le metodologie standard per l'esecuzione delle verifiche di sicurezza di rete e dei penetration test •Usare gli strumenti comuni utilizzati dai professionisti della sicurezza di rete per lo svolgimento di verifiche di sicurezza della rete e dei penetration test •Identificare, valutare e spiegare le minacce alla sicurezza presenti in un determinato asset, mediante l’utilizzo dei relativi exploit e vulnerabilità •Eseguire penetration test conformi agli standard internazionali •Sviluppare la documentazione mirata, da fornire alle controparti tecniche (CTO) ed esecutive (CEO), illustrando tutti gli aspetti dei controlli di sicurezza effettuati mediante i penetration test che sono stati eseguiti |
BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-11-18]