Questo corso si focalizza sull’applicazione della teoria e della pratica dell’auditing del codice, come dissezionare un’applicazione, come scoprire vulnerabilità di sicurezza e valutare il livello di pericolosità che ogni vulnerabilità presenta. Verranno utilizzati sistemi di scanning delle vulnerabilità e si osserveranno gli exploit per migliorare la sicurezza delle reti, dei server e delle workstation. Questo corso è particolarmente utile per coloro che sono coinvolti nella sicurezza dei sistemi dell’azienda: amministratori di rete e di sistema, addetti alla computer security nonché coloro che lavorano in ambito cyber security.
Agenda Sintetica del Corso:
- Principi delle tecniche di Exploiting
- Vulnerabilità pubbliche e 0-Days
- Definizione di Vulnerabilità
- Vulnerabilità Pubbliche e Private
- Exploits
- Fuzzing Bugs – Come scrivere un Fuzzer semplice
- OWASP Top 10 Rischi della sicurezza di Applicazioni Web
- Definizione di Rischio e metodologia adottata
- Teoria e scenari di attacco
- Audit del source code
- Attacchi dalla parte del Cliente o dalla parte del Server
- Vulnerabilità e Debolezze Mobile
- OWASP Top 10 per Mobile
- Modificare il codice di Exploit
- Sviluppo dell’Exploit di una Applicazione Web