Manifestazioni ed eventi

Gli attacchi al perimetro: un esempio di procedura di attacco a livello di infrastruttura (scanning, finger printing, raccolta informazioni, ricerca exploit, attacco)

15-10-2009 - 00-00-0000 18:0
SUPSI - Sala Primavera

Relatori

Alberto Redi, Amministratore Delegato di Security Lab Sagl di Lugano dal Gennaio 2008, ha curato lo sviluppo a la distribuzione nel mondo dei corsi di Ethical Hacking Zone-h fin dal 2005. Alberto è nel mercato ICT dal 1981, ed ha maturato significative esperienze nella gestione di progetti internazionali complessi nei campi del CRM, della Building Automation, della sicurezza

Luigi D??Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l??artefice dell??introduzione del corso Wireless Hacking in Paesi quali il Giappone, Estonia, e Norvegia. Certificato CWNA, Cisco CCNA  e WLAN FE.
Membro ufficiale del chapter italiano dell?? Honeynet Project Alliance Research.
Specializzato in Botnet Analysis, Malware Analysis Monitoring,  Tracking,  Intelligence, Penetration testing, Vulnerability assesment.

Emanuele Mornini, Senior CyberSecurity Consultant e ricercatore presso Security Lab Sagl di Lugano, è laureato in informatica al Dipartimento di Scienze dell??Informazione di Milano, ed ha successivamente conseguito un master presso il CEFRIEL (Centro di Ricerca del Politecnico di Milano) con una tesi su Exploiting IMAP4D Server platform. Emanuele è docente dei corsi Zone-h, specialmente in ambito internazionale, ed è specializzato nell??audit e penetration test delle web application.
Esperto nella scrittura di exploit, ha vinto diverse gare internazionali di hacking, classificandosi secondo alla competizione  Hack-in-the-box hacking a Kuala Lampur (Malaysia) dove ha partecipato anche un team dell??esercito degli Stati Uniti classificandosi quinto.

"

Presentazione

Le tecnologie informatiche sono ormai passate dall??era della produttività degli anni ??80, a quella della comunicazione degli anni ??90, a quella attuale della pervasività globale.
Oggigiorno quasi tutti gli aspetti della nostra vita quotidiana sono mediati attraverso tecnologie informatiche. I nostri personal computers, privati e aziendali, rappresentano il ??digital hub? che integra tutti i dispositivi ormai di uso comune quali PC, videocamere, telefoni cellulari e non, ecc.. i maggiori processi istituzionali sono mediati da portali internet quali e-banking, e-trading, e-government, e-shopping, senza contare la pervasività trasversale dei social networks.
In questo scenario è stato del tutto naturale assistere ad uno spostamento dei crimini tradizionali verso i crimini informatici, o almeno verso un utilizzo delle tecnologie informatiche a supporto degli stessi. La crescente complessità delle tecnilogie informatiche espone sempre di piu?? le stesse a vulnerabilità che possono venire sfruttate da particolari vettori di attacco per perpetrare un crimine informatico. Furti di dati, spionaggio industriale, intercettazione di comunicazioni, furto di identità, spamming, phishing eccetera sono argomenti ormai tristemente all??ordine del giorno.
L??unica arma che abbiamo per combattere questa situazione e vivere in un mondo digitale maggiormente sicuro è l??informazione e la conoscenza di queste tematiche, e la consapevolezza che non solo ciascuna organizzazione, ma ogni singolo utente debba avere un approccio responsabile verso la sicurezza informatica. La sicurezza informatica infatti è una catena, tanto sicura quanto il suo anello piu?? debole.

Estratto da uno dei leggendari corsi di Ethical Hacking di Zone-h, Hands-on_hacking Unlimited, tenuti ormai da molti anni in tantissime nazioni, dal Giappone alla Norvegia, verranno mostrate alcune tecniche di approccio ad un attacco informatico al perimetro aziendale e reltive tecniche di esecuzione.

Come da tradizionale approccio educativo di Zone-h, lo scopo è di descrivere l??approccio del nemico, il suo modo di ragionare, trasversale e diverso dalle classiche tecniche e metodologie di difesa.

Sarebbe possibile difendersi senza conoscere il nemico?

"

Programma

Programma

18:00-18:15 Registrazione 

18:15-18:20 Saluti e introduzione - comitato

18:20-18:30 Chi siamo e cos??è Zone-h - Alberto Redi

18:30-19:15 Tecniche di attacco al perimetro aziendale - Luigi D??Amato
                   Emanuele Mornini

19:15-19:30 Discussione libera

Iscrizione

Quota di partecipazione:

Soci: gratuita

Non soci: CHF 40.00 

Iscrizioni:

Sul sito www.ated.ch.

Vi chiediamo cordialmente di voler avvisare il segretariato in caso di impedimenti entro 24 ore precedenti l'evento, in caso contrario saremo costretti a fatturare comunque la partecipazione.







"

Download

Eventi correlati

ASSEMBLEA GENERALE ORDINARIA 2018

Hotel De La Paix, 22/03/2018, A pagamento
Insieme per condividere la serata dedicata ai soci

10 anni di Security Lab 2.0

06/12/2017, Free
Aperi-cena

Bitcoin e le nuove CryptoValute: i fondamenti tecnici del loro funzionamento

Università della Svizzera italiana - Aula A11, 20/09/2017, A pagamento

I nostri Sponsor

Copyright 2017 - Website by SNDS
Per offrirti una migliore esperienza questo sito utilizza cookie di profilazione.
Continuando la navigazione acconsenti all'utilizzo dei cookie. Per saperne di più e modificare le tue preferenze consulta la nostra cookie policy       Autorizzo