Quanto sono realmente al sicuro il sito web aziendale, i sistemi informatici, la rete, i software e i dispositivi da un attacco hacker in termini pratici?Per scoprire il proprio livello di vulnerabilità, le aziende hanno due soluzioni: incaricare esternamente professionisti specializzati in cybersecurity o condurre internamente un penetration test. I metodi, gli strumenti, i procedimenti sono gli stessi.Scopriamo con il docente Gianluca Golinelli il mondo dell'ethical hacking, perché conviene apprenderne le tecniche e i vantaggi di affidare la conduzione di un penetration test a una figura aziendale interna.
Nella maggior parte dei casi i corsi di ethical hacking suscitano l’attenzione di sistemisti IT, responsabili della sicurezza informatica e IT manager.Figure che possiedono le competenze fondamentali per proteggere e mettere a punto i sistemi informatici.
Il termine Black-hat hacker identifica tipicamente un cyber-criminale che agisce per scopi criminosi, mentre il termine white-hat hacker o ethical hacker (i due termini sono praticamente sinonimi) identifica una figura che agisce a fronte di esplicito mandato da parte di un legittimo proprietario di un sistema IT, con la finalità di verificarne la sicurezza informatica.
Rispetto ai video-corsi vi è l’ovvio vantaggio di poter formulare domande al docente durante il corso circa gli argomenti da esso trattati. Non solo per chiarire passaggi poco chiari, ma per approfondire ciascun argomento.
I Penetration Test e i Vulnerability Assessment possono essere svolti da personale interno all’azienda con una frequenza ovviamente maggiore, e ad un costo per l’azienda minore, rispetto ai Penetration Test e ai Vulnerability Assessment commissionati a fornitori esterni. Sono questi i vantaggi principali.
Da un punto di vista meramente tecnico conta, come in ogni ambito, ovviamente più l’esperienza e la capacità rispetto alla certificazione. In alcuni casi tuttavia possedere una certificazione può essere un requisito richiesto da standard di qualità.
L’aggiornamento in ambito di sicurezza informatica deve essere costante e continuativo. Le tecnologie, i prodotti e le nuove minacce nascono a grande velocità. La formazione consente di stare al loro passo.
Svolge dal 2001 attività libero professionistica, occupandosi di consulenze in ambito sistemistico su piattaforme Windows e Linux, di progettazione di basi di dati (SQL Server, Oracle) e di software in tecnologia .NET (C#, VB, C++.NET, ASP).Ha progettato e sviluppato nel corso degli anni diverse soluzioni software, tra cui gestionali verticali, supervisori per automazioni industriali, portali e siti web.La variegata conoscenza di tecnologie lo ha portato dal 2003 ad occuparsi di sicurezza informatica, svolgendo attività consulenziali di Vulnerability Assessment, Penetration Testing, IT Security Auditing, e ICT Security TrainingTiene regolarmente corsi di formazione e seminari per aziende ed enti su tutto il territorio nazionale.
Compila il modulo di contatto. Sarai presto ricontattato.