Effettuare il Penetration Test di Reti Lan e WLAN

Cybertech
A Parma

844 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Laboratorio
  • Livello avanzato
  • Per aziende e professionisti
  • Parma
  • 16 ore di lezione
  • Durata:
    2 Giorni
  • Quando:
    Da definire
Descrizione

Obiettivo del corso: Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche. Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione. Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consento di ottenere accesso alle reti. Esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test.
Rivolto a: IT Manager Responsabile Sicurezza Informatica Tecnico di Sicurezza Informatica IT Auditor.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Da definire
Parma
Parma, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Conoscenze base di sistemi operativi e di networking; è consigliata la partecipazione alle due giornate di corso prima di partecipare alla eventuale terza giornata di workshop

Opinioni

Non ci sono ancora opinioni su questo corso

Cosa impari in questo corso?

Reti
Conoscenza delle metodologie e standard per Penetration Testing
Conoscenza dei tools utilizzabili per il Penetration Testing

Programma

Penetration Test di reti LAN e WLAN

Verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure

Obiettivi

  • Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche

  • Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione

  • Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consento di ottenere accesso alle reti

  • Esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test

Destinatari

  • IT Manager

  • Responsabile Sicurezza Informatica

  • Tecnico di Sicurezza Informatica

Prerequisiti: conoscenze base di sistemi operativi e di networking; è consigliata la partecipazione alle due giornate di corso prima di partecipare alla terza giornata di workshop

Prima giornata

8.45 Registrazione dei partecipanti

9.00 Definire le fasi di un Penetration Test

  • Il footprinting della rete target

  • Effettuare la scansione delle porte

  • Interrogazione del DNS

  • L’enumerazione di account e risorse condivise

  • Capire l’hacking dei sistemi

  • Elaborare il report delle varie fasi con vulnerabilità riscontrate

10.00 Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete Target

  • Analizzare alcuni tra i molteplici strumenti:

    • per recuperare informazioni sull’organizzazione

    • per indagare sui domini

    • per recuperare informazioni sulla rete (indirizzi IP)

    • per la perlustrazione della rete

10.45 Coffee break

11.00 ESERCITAZIONE PRATICA: simulare la fase di footprinting di una rete target

I partecipanti, con la guida del docente, simuleranno la fase di footprinting per esaminare quali informazioni è possibile reperire sulla rete target.

12.00 Impiegare correttamente gli strumenti per la scansione delle reti

  • TCP e UDP scanners

  • Strumenti Pinger

  • Information Retrieval Tools

  • Attuare contromisure vincenti

13.00 Colazione di lavoro

14.00 ESERCITAZIONE PRATICA: simulare la fase di scansione di una rete target

15.00 Verificare prontamente la vulnerabilità dei DNS

  • Capire le vulnerabilità dovute ai trasferimenti di zona

  • Analizzare i record MX

  • Quali contromisure impiegare … in questa fase

15.45 Tea break

16.00 Capire il funzionamento degli strumenti per l’enumerazione delle reti

  • Ricercare le condivisioni di rete

  • Ricerca di account di rete

  • Conoscere le contromisure più efficaci per l’enumerazione

17.00 Conoscere l’Hacking dei sistemi per rendere sicure le reti

  • Conoscere le principali tecniche di attacco ai sistemi

  • Quali sono le principali tipologie di vulnerabilità sfruttabili

17.45 Conclusione della prima giornata

Seconda giornata

8.45 Registrazione dei partecipanti

9.00 Comprendere l’Hacking dei sistemi operativi Microsoft Windows

  • Hacking di Windows

  • Attacchi senza autenticazione

  • Attacchi con autenticazione

10.00 Conoscere Hacking dei Firewall

  • Identificare i firewall di rete

  • Sfruttare gli errori di configurazione

  • Contromisure per evitare le vulnerabilità dei firewall

10.45 Coffee break

11.00 ESERCITAZIONE PRATICA: effettuare la simulazione dell’hacking di un sistema Windows

12.00 Comprendere l’Hacking del Web

  • Identificare la tipologia del server web target

  • Verificare la vulnerabilità di IIS

  • Individuare la vulnerabilità in pagine ASP, PHP, JSP

  • Hacking mediante SQL Injection e Cross Site Scripting

  • Predisporre efficaci contromisure

13.00 Colazione di lavoro

14.00 ESERCITAZIONE PRATICA: effettuare l’hacking di un web server

Verrà simulato un tentativo di violazione di un sito web per verificarne la corretta configurazione in termini di sicurezza

15.00 Hacking di Unix

  • Cercare l’utente root

  • Quali sono le principali tipologie di intrusione in sistemi Unix

  • Sapere come evitare le intrusioni

15.45 Tea break

16.00 Hacking di reti Wireless: principali vulnerabilità

  • Strumenti per effettuare la scansione delle reti wireless

  • Packet Sniffer wireless, l'hacking di WEP, WPA, WPA2

17.00 Hacking nel mondo mobile

  • Hacking di dispositivi Android

  • Hacking di dispositivi iOS

17.45 Conclusione della prima giornata

Terza giornata (opzionale)

8.45 Registrazione dei partecipanti

WORKSHOP PRATICO

Giornata pratica in cui il docente risponderà ai quesiti dei partecipanti e analizzerà alcuni casi proposti dai presenti.

I partecipanti al corso potranno esercitarsi concretamente, simulando un Penetration Test di una rete LAN.

9.00 ESERCITAZIONE PRATICA: Utilizzare gli strumenti e le tecniche viste nella giornata precedenti per effettuare un Penetration Test di una rete LAN

10.45 Coffee break

11.00 CASE STUDY: le principali vulnerabilità dei sistemi

Momento di riflessione riguardante i casi proposti dai partecipanti: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate con i Penetration Test e le possibili contromisure da adottare

12.00 ESERCITAZIONE PRATICA: Simulare in un Penetration Test l’utilizzo degli strumenti di Password Cracking e Brute Force Tool, per accedere alle risorse condivise

13.00 Colazione di lavoro

14.00 ESERCITAZIONE PRATICA: Simulare l’uso dei sistemi IDS per analizzare le vulnerabilità dall’interno della rete LAN

15.00 Prevenire gli attacchi di Denial of Service (DoS) e di Buffer Overflow

  • Tipologie principali di attacchi DoS

  • Quali sono le principali vulnerabilità di Buffer Overflow

  • Contromisure per DoS e Buffer Overflow

15.45 Tea break

16.00 CASE STUDY: gli attacchi DoS e le debolezza di Buffer Overflow

Analisi dei casi proposti dai partecipanti: saranno prese in considerazione le varie tipologie di attacchi DoS e le principali vulnerabilità di Buffer Overflow, discutendo sulle migliori contromisure da adottare

17.00 ESERCITAZIONE PRATICA: Simulare un Penetration Test mediante attacco di Buffer Overflow e di Denial of Service

17.45 Conclusione del corso e consegna degli attestati

Ulteriori informazioni

Su richiesta il corso si può tenere anche presso la sede del cliente, previa formulazione offerta forfettaria indipendente dal numero di partecipanti

Confronta questo corso con altri simili
Leggi tutto