Hacking Essentials & Mitigation Techniques

Lead-Tech Solutions
A Roma

1.500 
+IVA
Preferisci chiamare subito il centro?

Informazione importanti

  • Corso
  • Livello base
  • Roma
  • 40 ore di lezione
  • Durata:
    5 Giorni
  • Quando:
    06/02/2017
Descrizione

Obiettivo del corso:
Obiettivo del corso è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete (switch, router, firewall) in modo da rendere più semplice il lavoro di installazione e protezione di questi sistemi.
Se sei un amministratore di rete, un professionista IT, un auditor o un consulente che si occupa di Sicurezza e network, allora questo è il corso che fa per te. I nostri istruttori presenteranno tecniche interattive, tool e script volti a realizzare veri e propri attacchi informatici e, ancora più importante, attraverso i laboratori si proveranno tali tecniche in modo da fornire una reale capacità operativa e di analisi.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
06 febbraio 2017
Roma
via Vinicio Cortese 144, 00128, Roma, Italia
Visualizza mappa

Domande più frequenti

· Quali sono gli obiettivi del corso?

Obiettivo del corso è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete

· A chi è diretto?

Il corso è rivolto ad amministratori di rete, professionisti ICT, auditors e consulenti che si occupano di sicurezza e networking

· Requisiti

E' richiesta una competenza basilare di UNIX e Windows per garantire la migliore fruizione del corso stesso

· In cosa si differenzia questo corso dagli altri?

- faculty di docenti expert certificati; - comprovata esperienza nella progettazione ed erogazione di corsi ICT; - certificazione ISO

· Quali saranno i passi successivi alla richiesta di informazioni?

Sarete contattati via mail o telefonicamente nelle prossime ore per ricevere tutte le info richieste

Cosa impari in questo corso?

Hacker
Hacking
Sicurezza

Professori

Cesare Celauro
Cesare Celauro
Responsabile Formazione

Programma

Programma

Modulo 1: Introduzione: Essential Hacking informatico

Obiettivi:
* Introduzione alla Sicurezza
* L'Hacker
* I diversi tipi di Hacker
* Il Rischio
* L'importanza della consapevolezza dei rischi

Modulo 2: Strategie per un attacco informatico

Obiettivi:
* Prendere coscienza delle modalità di un un attacco Hacker
* Comprendere da dove può partire un attacco e dove può arrivare
* Acquisire le nozioni più significative per svolgere una raccolta di informazioni da Internet

- La strategia dietro un attacco Hacker
- I cinque elementi di un attacco
- Le informazioni e la loro importanza
- L'information Gathering come primo passo

Laboratorio: esempi di Information Gathering.

Modulo 3: Lo Scanning dei Sistemi

Obiettivi:
* Introdurre la seconda fase di un attacco: lo scanning
* Descrivere modalità di scanning e tools di scansione
* Comprendere l'importanza di uno scanning puntuale
* Proteggersi dagli scanner

- Introduzione alla scansione dei sistemi
- Lo scanning: metodi
- Le diverse risposte applicative
- L'importanza dell'individuazione di un host e dei suoi applicativi
- La gestione dei dati di uno scan
- Come proteggersi dagli scan?

Laboratorio: esempi di scansione con Nmap, hping2, looklan, LanGuard, Switchsniffer e con altri tools.

Modulo 4: Enumerazione dei Sistemi

Obiettivi:
* Comprendere le modalità di enumerazione dei Sistemi e il loro funzionamento
* Comprendere e misurare il rischio in presenza di host enumerabili
* Proteggersi dall'enumerazione

- L'enumerazione dei sistemi
- I tools utilizzati
- L'enumerazione dei sistemi Linux
- L'enumerazione dei sistemi di rete
- L'enumerazione dei sistemi Microsoft
- Le sessioni Null di NetBios
- Furto di credenziali via enumerazione
- Active Directory Enumeration

Laboratorio: esempi di enumerazione con Cain&Abel, Sam Spade e con altri tools.

Modulo 5: Il furto di credenziali e i rischi di Keylogging

Obiettivi:
* Comprendere l'importanza delle credenziali e i rischi ad esse connessi
* Comprendere le modalità di furto delle credenziali via Password Cracking o Keylogging

- Password guessing
- Types of password cracking and tools
- Contromisure al Password Cracking
- Privilege Escalation
- Keystroke Loggers
- Nascondere i Files
- Steganography
- Nascondere le tracce

Laboratorio: esempi di password cracking con L0phtCrack LC5, Cain&Abel e con altri tools

Modulo 6: Trojan Horses e Rootkit

Obiettivi:
* Introdurre i Malware
* Comprendere i rischi dei Trojan Horses
* Apprendere le metodologie di individuazione ed eliminazione dei Trojan Horses
* Comprendere i rischi di un attacco al Kernel
* Acquisire le nozioni utili a definire e comprendere i rischi legati ai Rootkit

- Introduzione ai Malware
- Definire i differenti tipi di Malware
- I Virus
- Trojan Horses
- Tipologie e comportamenti dei Trojan Horses
- Modalità di individuazione ed eliminazione
- Introduzione ai Sistemi Operativi
- Il Kernel
- I rootkit
- Anti-Rootkit

Laboratorio: esempi di infezione virale in ambiente di rete, analisi del codice di un virus, analisi di un Rootkit

Modulo 7: Attacchi da remoto

Obiettivi:
* Comprendere modi e tempi di un attacco da remoto
* Comprendere il funzionamento dei tool
* Acquisire la manualità necessaria a condurre un attacco informatico
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un sistema remoto
- Metasploit Project
- Attacco e uso degli exploit
- Privilege Escalation
- Persistenza nel sistema
- Nascondere le tracce

Laboratorio: Power session con doppio trainer ed esempi di attacco

Modulo 8: Esercitazioni di attacco

Obiettivi:
* Testare le conoscenze acquisite
* Attuare un attacco da remoto verso un computer di Test

Laboratorio: Power session con test di attacco ad una infrastruttura virtualizzata

Modulo 9: DoS, DDoS e Informational Warfare

Obiettivi:
* Comprendere i rischi di un DDoS
* Comprendere le nuove minacce di Internet
* BotNET e le reti nascoste

- Proteggersi dai DDoS: Best Practices
- Esempi di un DDoS ad un sistema remoto
- Perché un DDoS?
- Il pericolo chiamato BotNET
- L'esempio estone
- I workaround per limitare la minaccia
- Incident Response

Modulo 10: L'attacco da rete locale

Obiettivi:
* Comprendere modi e tempi di un attacco dalla rete LAN
* Comprendere il funzionamento dei tool
* Acquisire la manualità necessaria a condurre un attacco in rete LAN
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un sistema in rete LAN
- Yersinia
- Attacco e uso degli exploit
- Un attacco al Campus
- Privilege Escalation
- Come limitare i rischi di un attacco LAN
- Come evidenziare le tracce di un attacco LAN

Laboratorio: Power session con esempi di attacco

Modulo 11: Attacchi Wireless

Obiettivi:
* Comprendere modi e tempi di un attacco wireless
* Comprendere il funzionamento dei tool della Suite AirCrack
* Acquisire la manualità necessaria a condurre un attacco wireless
* Comprendere i metodi di difesa basati su crittografia e 802.1x

- Esempi di attacco informatico ad un Access Point
- La crittografia e la protezione dell'accesso
- WEP, WPA e WPA2
- AirCrack Suite
- Varie tipologie di Attacco
- Cracking della connessione
- Accesso alla rete Wireless

Laboratorio: Sessione di utilizzo di AirCrack suite contro un Access Point Cisco 1100 con crittografia Wep 128 bit;
Proiezione di video e demo su altri attacchi Wi-Fi.

Modulo 12: Web Service Hacking

Obiettivi:
* Comprendere modi e tempi di un attacco Web
* Comprendere il funzionamento dei tool
* SQL Injection, Cross Site Scripting e la debolezza delle architetture web
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un Web Server
- Attacco e uso degli exploit
- Cross Site Scripting
- SQL Injection
- Furto di dati
- Priviledge Escalation su SQL
- Nascondere le tracce

Laboratorio: Sessione con trainer ed esempi di attacco

I Tools utilizzati per le sessioni di pratica saranno per lo più provenienti dall'ambiente Open Source ed in particolare si utilizzeranno i programmi contenuti nella suite Backtrack.

Si richiede, per poter meglio acquisire la manualità necessaria, di dotare i partecipanti di un PC ognuno.
I Trainer saranno dotati di specifiche Macchine Virtuali atte a permettere lo svolgimento delle esercitazioni.