Sicurezza informatica

L’Information Security (Sicurezza informatica), in quanto protezione dei requisiti di Confidenzialità, Integrità e Disponibilità delle informazioni, dei servizi e delle tecnologie attraverso le quali esse sono messe a disposizione di business aziendale, rientra a pieno titolo negli obiettivi di efficienza ed efficacia dei servizi ICT per l’azienda. Fare un assessment a livello di security utilizziamo tools e strumenti che rispettano gli standard riconosciuti a livello globale per quanto riguarda tutte le procedure coinvolte.

Le attività di Vulnerability Assessment e Penetration Test Infrastrutturale hanno lo scopo di:
– Verificare che le informazioni sulla rete del Cliente visibili da Internet siano ridotte a ciò che è strettamente necessario
– Verificare che non sia possibile ottenere accessi non autorizzati dalla rete pubblica verso la rete del Cliente, sfruttando vulnerabilità a livello infrastruttura

La sicurezza informatica rappresenta quindi un aspetto importante della sicurezza del Business, diventatndo quindi un obiettivo di management, e non solo questione tecnica, che va affrontato agendo su leve diverse, quali la cultura, la formazione, l’organizzazione dei processi di business e di quelli di gestione delle tecnologie, gli strumenti specifici di sicurezza: in altri termini, con un “Information Security Management System”, ovvero l’insieme processi e responsabilità di governo e gestione dell’Information Security.

VeronaInformatica offre servizi di formazione e consulenza in ambito Hacking, permettendo acquisire le competenze e consapevolezze proprie degli hackers. I partecipanti potranno utilizzare gli stessi strumenti utilizzati dagli hackers e considerare la sicurezza dal punto di vista dell’attaccante.
Per vincere le battaglie della sicurezza non bastano solo dei buoni tool. Per fronteggiare il mistero e la magia che circondano il mondo degli hackers ed il caos dell’underground è richiesta una capacità di analisi che lo renda chiaro, netto e comprensibile a chi deve affrontarlo. Durante l’apprendimento, gli studenti beneficeranno di esperienze derivanti da studi dei sistemi complessi (Complex Adaptive Systems) e dalla gestione del Caos (Chaos Management)
Si acquisiranno le tecniche di intrusione, come fare privileges escalation e quali misure possono essere adottate per garantire la sicurezza del sistema. Si affronteranno inoltre argomenti quali: Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows e Virus Creation.