Obiettivo del corso Sicurezza per gli sviluppatori L'obiettivo del corso è aiutarti a padroneggiare le tecniche e le metodologie di hacking (etica) utilizzate per penetrare nei sistemi. Il corso è pensato per appassionati di informatica, ingegneri di rete e di sistema, responsabili della sicurezza.
Per proteggerti dagli hacker, devi pensare come un hacker.
Questa formazione si basa su un approccio pratico alle situazioni quotidiane e contiene laboratori basati su ambienti reali. Per demo/laboratori vengono fornite macchine virtuali di destinazione.
L'obiettivo del corso è aiutarti a imparare a padroneggiare le tecniche e la metodologia di hacking (etico) utilizzate nei sistemi di penetrazione. Il corso è progettato per appassionati di IT, ingegneri di rete e di sistema, addetti alla sicurezza.
Di seguito sono riportati gli argomenti principali, sia teorici che pratici, di questo corso:
Problemi di base (cause. Difese)
Tecnologie web (protocollo HTTP, funzionalità web, codifica)
Mappatura (Spidering e Analisi)
Attacco di autenticazione (tecnologie, difetti, correzioni, forza bruta)
Gestione sessioni di attacco (Stato, Token, Flaws)
Attaccare i controlli di accesso (vulnerabilità comuni, attacchi)
Attaccare i data warehouse (SQL Injection, Bypassare i Filtri, Escalation)
Bypassare i controlli lato client (intercettazione browser, intercettazione HTML, correzioni)
Attaccare il server (OS command Injection, Path Traversal, Mail Injection, File Upload)
Attaccare la logica applicativa
Cross Site Scripting
Attaccare gli utenti (CSRF, ClickJacking, HTML Injection)
Dimostrazioni:
Spidering, analizzatore di siti web
Forza bruta
Dirottamento della sessione tramite Mann-in-The-Middle
Ottieni password Gmail o Facebook tramite SSLStrip
SQL Injection
Carica file ed esecuzione remota
Cross-Site Scripting (memorizzato + riflesso, prevenzione XSS)
CSRF (Cambia password tramite CSRF vuln., Prevenzione CSRF)
Per lo più sviluppatori e architetti software.
Ma altrettanto utile per amministratori di sistema, responsabili tecnici e CISO.
- Sviluppare un pensiero “fuori dagli schemi”.
- Guarda la sicurezza da una prospettiva offensiva
- Scopri le migliori pratiche di sicurezza e gli attacchi (più e meno) comuni
- Scopri come proteggere le tue applicazioni e la tua infrastruttura
- Impara i concetti di codifica sicura
Conoscenza dei concetti di codifica sicura
Panoramica sui test di penetrazione web
OWASP: le dieci principali vulnerabilità del Web
Misure tecniche e buone pratiche
OWASP: le 10 principali vulnerabilità mobili
Intestazioni di sicurezza HTTP
Token Web JSON
Codifica sicura – OWASP Application Security Verification Standard (ASVS)
Vulnerabilità delle applicazioni web meno conosciute
Modellazione delle minacce (opzionale)
Hacker etico certificato


