Microsoft Project Professional: dalla A alla Z

 

Durata: 16h - Livello: base/intermedio

 

Obiettivi

Il corso si propone di fornire ai partecipanti le competenze necessarie per poter utilizzare un efficace strumento metodologico ed operativo per la gestione e pianificazione dei progetti aziendali, quali ad esempio la gestione di commesse, gestione di risorse umane e materiali, gestione di progetti attinenti la logistica, gestione della pianificazione di processi, gestione delle attività produttive. Durante il corso al fine di consolidare le nozioni apprese verranno illustrati casi pratici di utilizzo.

 

Destinatari

Il corso è rivolto a Project Manager, Project Leader, Imprenditori, Dirigenti, Attori Operativi del progetto.

 

Prerequisiti:

Conoscenze di base del sistema operativo Microsoft Windows.

 

Contenuti

  • Introduzione a Microsoft Project: scopi, finalità, modalità d'utilizzo
  • Ambiente operativo: strutturazione, barre degli strumenti, visualizzazioni
  • Creazione di un nuovo progetto: linee guida operative per la creazione dei progetti
  • Impostazioni iniziali del progetto: gestione dei calendari, settaggi
  • Creazione delle attività del progetto: macroattività e attività di dettaglio, impostazione delle durate, milestone, collegamenti, vincoli
  • Creazione delle risorse del progetto: risorse lavoro e risorse materiali, assegnazione delle risorse alle attività, gestione delle sovrassegnazioni
  • Gestione del controllo di avanzamento del progetto: filtraggi e raggruppamenti, linee di avazamento, le previsioni
  • Creazione dei report: tipologie di report, opzioni di stampa
  • Casi pratici ed esempi applicativi
 

Richiesta Preventivo

Sicurezza informatica per utenti: Cyber Security Awareness


Durata: 8h


Destinatari:

Utenti Dipendenti aziendali Manager

Prerequisiti:
conoscenze base di sistemi operativi

Obiettivi:
Rendere edotti gli utenti sui potenziali rischi insiti nell’uso di strumenti informatici, fornendo gli strumenti adeguati per l'identificazione e il trattamento delle più rilevanti problematiche in ambito user security. Al termine del corso si avrà una conoscenza dei principali aspetti legati alla sicurezza informatica, si sarà in grado di identificare rischi e minacce, e di determinare le più adeguate tipologie di contromisure da mettere in atto.

 

Sommario degli argomenti:

La sicurezza informatica: introduzione


Minacce (e contromisure):
➢ Infezione da Virus «Ransomware», e altri malware
➢ Furto di credenziali e di dati
➢ Backdoor e Trojan Horses
➢ Siti Internet malevoli
➢ SPAM
➢ Phishing e Social Enigennering


Punti deboli
➢ Impreparazione tecnica
➢ Complessità delle minacce
➢ Mancanza di formazione

Linee Guida per una navigazione sicura ed un uso consapevole di Internet e della posta elettronica

Cenni sulle normative di Legge
➢ Il quadro normativo
➢ GDPR
➢ D. Lgs. 231/2001 – Reati informatici

 

Richiesta Preventivo

Monitorare le reti mediante IDS (Intrusion Detection Systems)

Durata: 8h

 

A chi è rivolto il corso?
Responsabili di Sicurezza Informatica, Tecnici di Sicurezza Informatica, IT Security Auditors

Prerequisiti:
Conoscenze base di Sistemi Operativi (Windows, Linux)

Obiettivi:
Conoscere gli strumenti utilizzabili per monitorare la sicurezza della propria rete. Impostare opportune logiche di auditing per gli eventi critici di violazione della sicurezza. Ottimizzare l’utilizzo degli strumenti di rivelazione delle intrusioni per la propria rete. Conoscere le possibilità in termini di contromisure in circostanze di violazioni della sicurezza, impostabili automaticamente mediante gli IDS. Esercitarsi concretamente sulla configurazione e l’utilizzo di un sistema IDS.

Agenda del corso:

Perché utilizzare un IDS nella propria rete

  • Ruolo e funzioni degli IDS nella sicurezza della rete
  • Punti di forza e debolezze
  • Dove e quando gli IDS devono essere usati
  • Chi amministra gli IDS
  • IDS vs. Firewall
  • Insourcing vs. Outsourcing

 

 Classificazione degli IDS

  • Tipologie di Intrusion Detection Systems:
    • Network-Based
    • Host-Based
    • IDS Ibridi
    • IDS passivi e IDS attivi
    • Integrity monitors
    • Anomaly Based
    • Kernel monitors
    • Real-time vs. Pole for later

 

Architettura degli IDS

  • Componenti di un sistema IDS
  • Sensori
  • Collettori
  • Console di gestione

 

 IDS basati su Rete (Network based IDS)

  • Introduzione
  • Architettura
  • Sistema distribuito a nodi di rete
  • Vantaggi/Svantaggi

 

 CASE STUDYle principali vulnerabilità dei sistemi e possibili utilizzi degli IDS

Momento di riflessione riguardante i casi proposti dai partecipanti: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare mediante IDS

 

IDS basati su Host (Host based IDS)

  • Introduzione
  • Architettura
  • Sistema distribuito basato su host
  • Vantaggi/Svantaggi

 

Le Signature degli IDS e loro analisi

  • Concetto di Signature
  • Vulnerabilità comuni
  • Signature di traffico normale
  • Signature di traffico anomalo

 

IDS Open Source

  • Snort, Aide, Tripwire
    • Architettura
    • Installazione
    • Configurazione
    • Logging

 

ESERCITAZIONE PRATICA: Installazione e Configurazione di Snort, Simulazione di un tentativo di attacco, Analisi dei log registrati.

 

 Contromisure agli attacchi mediante gli IDS

  • Monitoraggio del traffico
  • Generazione di messaggi di allerta: tipologie di allertamento
  • Impostazione di azioni basate su politiche di sicurezza
    • Forzare la disconnessione della sessione
    • Bloccare l’accesso alla rete alla sorgente dell’attacco
    • Bloccare tutti gli accessi alla rete

 

Cenni sugli IDS Commerciali

 ESERCITAZIONE PRATICA:

  • Installazione e Configurazione di OSSec,
  • Simulazione di un tentativo di attacco,
  • Analisi dei log registrati.

 
Gli IDS nella gestione degli attacchi: tuning dei sistemi

  • Sistemi early-warning
  • Procedure di escalation
  • Politiche di sicurezza e procedure
  • Definire l’ambito degli attacchi ed incidenti da gestire
  • Definizione dei livelli di allarme degli IDS
  • Le possibili fonti di risposta agli incidenti
  • Integrazione di IDS e Firewall
  • Sviluppare un’efficace capacità di risposta agli incidenti

 

Richiesta Preventivo

Sicurezza dei Dispositivi Mobili

Durata: 1gg (8h)

 

A chi è rivolto il corso?
Responsabili di Sicurezza Informatica, Tecnici di Sicurezza Informatica, IT Security Auditors

Prerequisiti:
Conoscenze base di Sistemi Operativi e di utilizzo dei dispositivi mobili

Descrizione:
Conoscere le minacce a cui possono essere soggetti i dispositivi mobili (smartphone e tablet). Utilizzare strumenti e metodologie per evitare tali minacce e sanare le vulnerabilità.

 

Sommario degli argomenti:

 

Le principali minacce incombenti sui dispositivi mobili

  • Classificazione ENISA dei principali rischi di sicurezza di smartphone e tablet e contromisure:
    • Data leakage
    • Unintentional discolure
    • Attacks on decommissioned smartphones
    • Phishing attacks
    • Spyware attacks
    • Network spoofing attacks
    • Surveillance attacks
    • Dialerware attacks
    • Financial malware attacks
    • Network congestion

 

Strumenti per la sicurezza attiva di dispositivi mobili

  • Antivirus per dispositivi mobili
  • Firewall per dispositivi mobile
  • Introduzione agli MDM

 

Individuazione di vulnerabilità nei dispositivi mobili

  • Vulnerability scanner

 

Root di dispositivi Android

  • Vantaggi e svantaggi
  • Il problema di malware nella App

 

Jailbreak di dispositivi iOS

  • Rischi e pericoli del jailbreak

 

CASE STUDY: le principali vulnerabilità dei dispositivi Android

  • Momento di riflessione riguardante dispositivi mobile Android: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare per smartphone e tablet Android

 

CASE STUDY: le principali vulnerabilità dei dispositivi iOS

  • Momento di riflessione riguardante dispositivi mobile iOS: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate e le possibili contromisure da adottare per smartphone e tablet iOS

 

Richiesta Preventivo

Vulnerability Assessment e Penetration Test di Reti

Verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure

Durata: 3gg (24h)

 

A chi è rivolto il corso?
Responsabili di Sicurezza Informatica, Tecnici di Sicurezza Informatica, IT Security Auditors

 

Prerequisiti:
Conoscenze base di Sistemi Operativi (Windows, Linux)

Obbiettivi:
Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche.
Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione. Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consentono di ottenere accesso alle reti. Esercitarsi concretamente grazie alle simulazioni pratiche di Vulnerability Assessment e Penetration Test.

Dotazioni richieste per lo svolgimento dei laboratori:
Macchina virtuale Kali Linux aggiornata, macchina virtuale Metasploitable 2, Macchina virtuale Windows 10, le macchine virtuali devono essere visibili tra loro in una rete virtuale isolata da qualsiasi altra rete.

 

Sommario degli argomenti:

 

Definire le fasi di un Penetration Test

  • Introduzione: tipologie di Vulnerability Assessment e Penetration Test
  • Metodologie e standard, aspetti normativi
  • Il Footprinting della rete target
  • Effettuare la scansione delle porte
  • L’Enumerazione di account, risorse, servizi
  • Identificare le vulnerabilità
  • L’Hacking dei sistemi
  • Elaborare il report delle varie fasi con vulnerabilità riscontrate
  • La distribuzione Kali Linux

 

Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete Target

  • Analizzare alcuni tra i molteplici strumenti (ricerche Whois, Maltego, etc.):
  • per recuperare informazioni sull’organizzazione
  • per indagare sui domini
  • per recuperare informazioni sulla rete (indirizzi IP)
  • per la perlustrazione della rete

 

Interrogazione dei DNS

  • Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookup, Dig, etc
  • Capire le vulnerabilità dovute ai trasferimenti di zona
  • Analizzare i record A, MX, SRV, PTR
  • Quali contromisure impiegare in questa fase

 

Identificazione dell’architettura della rete target

  • Strumenti di tracerouting
  • Tracert, e Traceroute
  • Tracerouting con geolocalizzazione

 

Tecniche di Footprinting mediante motori di ricerca

  • Footprinting con Google: utilizzo di campi chiave di ricerca
  • Utilizzo di strumenti frontend per ricerche su motori
  • Footprinting su gruppi di discussione

 

ESERCITAZIONE PRATICA: simulare la fase di footprinting di una rete

I partecipanti, con la guida del docente, simuleranno la fase di footprinting per esaminare quali informazioni è possibile reperire sulla rete target.

 

Introduzione alla fase di scansionamento delle reti

  • Tipologie di scansionamento
  • TCP, UDP, SNMP scanners
  • Strumenti Pinger
  • Information Retrieval Tools
  • Contromisure agli scansionamenti

 

Tools per lo scansionamento

  • Query ICMP
  • Utilizzo di Nmap
  • Tools di scansionamento presenti nella distribuzione Kali Linux
  • Scanner per dispositivi mobile

 

ESERCITAZIONE PRATICA: simulare la fase di scansionamento di una rete target

 

Introduzione alla fase di Enumerazione.
Capire il funzionamento degli strumenti perl’enumerazione delle reti

  • Enumerazione di servizi “comuni”: FTP, TELNET, SSH, SMTP, NETBIOS, etc
  • Enumerazione SNMP
  • Ricercare le condivisioni di rete
  • Ricerca di account di rete
  • Conoscere le contromisure più efficaci per l’enumerazione

 

Conoscere l’Hacking dei sistemi per rendere sicure le reti

  • Conoscere le principali tecniche di attacco ai sistemi
  • Principali tipologie di vulnerabilità sfruttabili
  • Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione:
    • Ricerca “Manuale”
    • I Vulnerability Scanner

 

ESERCITAZIONE PRATICA: Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner

 

Comprendere l’Hacking dei sistemi operativi Microsoft Windows

  • Hacking di Windows: le vulnerabilità più recenti
  • Attacchi senza autenticazione
  • Attacchi con autenticazione: scalata di privilegi (tecniche e tools)

 

ESERCITAZIONE PRATICA: effettuare la simulazione dell’hacking di un sistema Windows e Linux con Metasploit

 

Attacchi di tipo Man-In-The-Middle

  • Dirottamento di sessioni
  • Attacchi di tipo ARP Poisoning
  • Tools per attacchi MitM

 

Comprendere l’Hacking del Web: hacking dei server web ed hacking delle applicazioni

  • Identificare la tipologia del server web target
  • Verificare le vulnerabilità di IIS e Apache
  • Individuare vulnerabilità in applicazioni ASP, PHP, JSP
  • Hacking mediante SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, LFI/RFI, Command Injection, etc
  • Predisporre efficaci contromisure

 

ESERCITAZIONE PRATICA: effettuare l’hacking di un web server

Verrà simulato un tentativo di violazione di un sito web per verificarne la corretta configurazione in termini di sicurezza

 

Hacking di reti Wireless: le  principali vulnerabilità

  • Strumenti per effettuare la scansione delle reti wireless
  • Packet Sniffer wireless, hacking di WEP, WPA e WPA2
  • Strumenti di hacking delle WLAN inclusi in Kali Linux

 

Richiesta Preventivo

Cerca