Manifestazioni ed eventi

Gli attacchi alle web applications - Il modo di agire degli hackers

10-12-2009 - 00-00-0000 17:0
SUPSI - Sala Primavera

Relatori

Alberto Redi, Amministratore Delegato di Security Lab Sagl di Lugano. Dal Gennaio 2008, ha curato lo sviluppo a la distribuzione nel mondo dei corsi di Ethical Hacking Zone-h fin dal 2005. Alberto è nel mercato ICT dal 1981, ed ha maturato significative esperienze nella gestione di progetti internazionali complessi nei campi del CRM, della Building Automation, della sicurezza

Luigi D??Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l??artefice dell??introduzione del corso Wireless Hacking in Paesi quali il Giappone, Estonia, e Norvegia. Certificato CWNA, Cisco CCNA  e WLAN FE.
Membro ufficiale del chapter italiano dell?? Honeynet Project Alliance Research.
Specializzato in Botnet Analysis, Malware Analysis Monitoring,  Tracking,  Intelligence, Penetration testing, Vulnerability assesment.

Emanuele Mornini, Senior CyberSecurity Consultant e ricercatore presso Security Lab Sagl di Lugano, è laureato in informatica al Dipartimento di Scienze dell??Informazione di Milano, ed ha successivamente conseguito un master presso il CEFRIEL (Centro di Ricerca del Politecnico di Milano) con una tesi su Exploiting IMAP4D Server platform. Emanuele è docente dei corsi Zone-h, specialmente in ambito internazionale, ed è specializzato nell??audit e penetration test delle web application. Esperto nella scrittura di exploit, ha vinto diverse gare internazionali di hacking, classificandosi secondo alla competizione  Hack-in-the-box hacking a Kuala Lampur (Malaysia) dove ha partecipato anche un team dell??esercito degli Stati Uniti classificandosi quinto.

"

Presentazione
La complessità e pervasività delle infrastrutture IT e della connettività globale, che nei nostri giorni rappresentano la spina dorsale delle nostre attività quotidiane, sia lavorative che personali, espongono le aziende e noi tutti ad una serie di rischi di attacchi alla nostra privacy, alla nostra identità, alla riservatezza e integrità dei dati e dei processi aziendali, e comunque ci espongono seriamente all??attacco delle organizzazioni criminali che negli ultimi anni hanno spostato progressivamente la scena del crimine dal mondo reale a quello virtuale.
Il primo e piu?? importante baluardo di difesa contro questi crimini dei nostri giorni è una diffusa consapevolezza dei rischi di sicurezza a cui le tecnologie informatiche sono costantemente esposte, sia da parte delle aziende che da parte di ciascuno di noi. Solo fino a pochi anni fa solo le grandi aziende con infrastrutture critiche, hanno avuto, e non tutte, un approccio consapevole alla sicurezza. Era, ed in parte lo è tuttora, sentimento comune che, avere installato un antivirus e un firewall, siano le misure sufficienti per ??dormire sonni tranquilli?.
La situazione è molto migliorata negli ultimi anni, e si riscontra una maggiore attenzione alla protezione del perimetro aziendale tramite firewall, IDS, IPS, ed altre misure, ma rimane una piaga diffusa la vulnerabilità delle applicazioni web. La comunità degli sviluppatori infatti, comincia solo in tempi recenti a prendere in considerazione i temi della sicurezza della applicazioni che sviluppano, sotto pressione delle aziende committenti che, a fronte degli audit di sicurezza dei loro sistemi, segnalano le vulnerabilità dei software e ne pretendono il fixing.
Estratto da uno dei leggendari corsi di Ethical Hacking di Zone-h, Hands-on_hacking Web Applications, tenuti ormai da molti anni in tantissime nazioni, dal Giappone alla Norvegia, verranno mostrate alcune tecniche di approccio ad un attacco informatico alle applicazioni web, internet e intranet, e reltive tecniche di esecuzione.

Come da tradizionale approccio educativo di Zone-h, lo scopo è di descrivere l??approccio del nemico, il suo modo di ragionare, trasversale e diverso dalle classiche tecniche e metodologie di difesa

Sarebbe possibile difendersi senza conoscere il nemico?

"

Programma

17:00-17:10 Registrazione 

17:10-17:15 Saluti e introduzione ated - ICT Ticino

17:15-17:25 Chi siamo e cos??è Zone-h - Alberto Redi

17:25-18:00 Tecniche di attacco alle applicazioni web Luigi D??Amato  - Emanuele Mornini

18:00-18:15 Discussione libera 

18:15           Aperitivo 

Iscrizione

Quota di partecipazione:

Soci: gratuita

Non soci: CHF 40.00 

Iscrizioni:

Sul sito.

Vi chiediamo cordialmente di voler avvisare il segretariato in caso di impedimenti entro 24 ore precedenti l'evento, in caso contrario saremo costretti a fatturare comunque la partecipazione.

Download

Eventi correlati

ASSEMBLEA GENERALE ORDINARIA 2018

Hotel De La Paix, 22/03/2018, A pagamento
Insieme per condividere la serata dedicata ai soci

10 anni di Security Lab 2.0

06/12/2017, Free
Aperi-cena

Bitcoin e le nuove CryptoValute: i fondamenti tecnici del loro funzionamento

Università della Svizzera italiana - Aula A11, 20/09/2017, A pagamento

I nostri Sponsor

Copyright 2017 - Website by SNDS
Per offrirti una migliore esperienza questo sito utilizza cookie di profilazione.
Continuando la navigazione acconsenti all'utilizzo dei cookie. Per saperne di più e modificare le tue preferenze consulta la nostra cookie policy       Autorizzo