Hacking Essentials & Mitigation Techniques

Lead-Tech Solutions
A Roma

1.500 
+IVA
Vuoi parlare del corso con un consulente?

Informazioni importanti

  • Corso intensivo
  • Livello base
  • Roma
  • 40 ore di lezione
  • Durata:
    5 Giorni
  • Quando:
    22/05/2017
Descrizione

Obiettivo del corso:
Obiettivo del corso è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete (switch, router, firewall) in modo da rendere più semplice il lavoro di installazione e protezione di questi sistemi.
Se sei un amministratore di rete, un professionista IT, un auditor o un consulente che si occupa di Sicurezza e network, allora questo è il corso che fa per te. I nostri istruttori presenteranno tecniche interattive, tool e script volti a realizzare veri e propri attacchi informatici e, ancora più importante, attraverso i laboratori si proveranno tali tecniche in modo da fornire una reale capacità operativa e di analisi.

Informazioni importanti
Sedi

Dove e quando

Inizio Luogo Orario
22 maggio 2017
Roma
via Vinicio Cortese 144, 00128, Roma, Italia
Visualizza mappa

Domande più frequenti

· Quali sono gli obiettivi del corso?

Obiettivo del corso è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete

· A chi è diretto?

Il corso è rivolto ad amministratori di rete, professionisti ICT, auditors e consulenti che si occupano di sicurezza e networking

· Requisiti

E' richiesta una competenza basilare di UNIX e Windows per garantire la migliore fruizione del corso stesso

· In cosa si differenzia questo corso dagli altri?

- faculty di docenti expert certificati; - comprovata esperienza nella progettazione ed erogazione di corsi ICT; - certificazione ISO

· Quali saranno i passi successivi alla richiesta di informazioni?

Sarete contattati via mail o telefonicamente nelle prossime ore per ricevere tutte le info richieste

Opinioni

Non ci sono ancora opinioni su questo corso

Cosa impari in questo corso?

Hacker
Hacking
Sicurezza
Scanning
Trojan
Rootkit
Malware
Metasploit
DDoS
BotNET
Exploit

Professori

Cesare Celauro
Cesare Celauro
Responsabile Formazione

Programma

Programma

Modulo 1: Introduzione: Essential Hacking informatico

Obiettivi:
* Introduzione alla Sicurezza
* L'Hacker
* I diversi tipi di Hacker
* Il Rischio
* L'importanza della consapevolezza dei rischi

Modulo 2: Strategie per un attacco informatico

Obiettivi:
* Prendere coscienza delle modalità di un un attacco Hacker
* Comprendere da dove può partire un attacco e dove può arrivare
* Acquisire le nozioni più significative per svolgere una raccolta di informazioni da Internet

- La strategia dietro un attacco Hacker
- I cinque elementi di un attacco
- Le informazioni e la loro importanza
- L'information Gathering come primo passo

Laboratorio: esempi di Information Gathering.

Modulo 3: Lo Scanning dei Sistemi

Obiettivi:
* Introdurre la seconda fase di un attacco: lo scanning
* Descrivere modalità di scanning e tools di scansione
* Comprendere l'importanza di uno scanning puntuale
* Proteggersi dagli scanner

- Introduzione alla scansione dei sistemi
- Lo scanning: metodi
- Le diverse risposte applicative
- L'importanza dell'individuazione di un host e dei suoi applicativi
- La gestione dei dati di uno scan
- Come proteggersi dagli scan?

Laboratorio: esempi di scansione con Nmap, hping2, looklan, LanGuard, Switchsniffer e con altri tools.

Modulo 4: Enumerazione dei Sistemi

Obiettivi:
* Comprendere le modalità di enumerazione dei Sistemi e il loro funzionamento
* Comprendere e misurare il rischio in presenza di host enumerabili
* Proteggersi dall'enumerazione

- L'enumerazione dei sistemi
- I tools utilizzati
- L'enumerazione dei sistemi Linux
- L'enumerazione dei sistemi di rete
- L'enumerazione dei sistemi Microsoft
- Le sessioni Null di NetBios
- Furto di credenziali via enumerazione
- Active Directory Enumeration

Laboratorio: esempi di enumerazione con Cain&Abel, Sam Spade e con altri tools.

Modulo 5: Il furto di credenziali e i rischi di Keylogging

Obiettivi:
* Comprendere l'importanza delle credenziali e i rischi ad esse connessi
* Comprendere le modalità di furto delle credenziali via Password Cracking o Keylogging

- Password guessing
- Types of password cracking and tools
- Contromisure al Password Cracking
- Privilege Escalation
- Keystroke Loggers
- Nascondere i Files
- Steganography
- Nascondere le tracce

Laboratorio: esempi di password cracking con L0phtCrack LC5, Cain&Abel e con altri tools

Modulo 6: Trojan Horses e Rootkit

Obiettivi:
* Introdurre i Malware
* Comprendere i rischi dei Trojan Horses
* Apprendere le metodologie di individuazione ed eliminazione dei Trojan Horses
* Comprendere i rischi di un attacco al Kernel
* Acquisire le nozioni utili a definire e comprendere i rischi legati ai Rootkit

- Introduzione ai Malware
- Definire i differenti tipi di Malware
- I Virus
- Trojan Horses
- Tipologie e comportamenti dei Trojan Horses
- Modalità di individuazione ed eliminazione
- Introduzione ai Sistemi Operativi
- Il Kernel
- I rootkit
- Anti-Rootkit

Laboratorio: esempi di infezione virale in ambiente di rete, analisi del codice di un virus, analisi di un Rootkit

Modulo 7: Attacchi da remoto

Obiettivi:
* Comprendere modi e tempi di un attacco da remoto
* Comprendere il funzionamento dei tool
* Acquisire la manualità necessaria a condurre un attacco informatico
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un sistema remoto
- Metasploit Project
- Attacco e uso degli exploit
- Privilege Escalation
- Persistenza nel sistema
- Nascondere le tracce

Laboratorio: Power session con doppio trainer ed esempi di attacco

Modulo 8: Esercitazioni di attacco

Obiettivi:
* Testare le conoscenze acquisite
* Attuare un attacco da remoto verso un computer di Test

Laboratorio: Power session con test di attacco ad una infrastruttura virtualizzata

Modulo 9: DoS, DDoS e Informational Warfare

Obiettivi:
* Comprendere i rischi di un DDoS
* Comprendere le nuove minacce di Internet
* BotNET e le reti nascoste

- Proteggersi dai DDoS: Best Practices
- Esempi di un DDoS ad un sistema remoto
- Perché un DDoS?
- Il pericolo chiamato BotNET
- L'esempio estone
- I workaround per limitare la minaccia
- Incident Response

Modulo 10: L'attacco da rete locale

Obiettivi:
* Comprendere modi e tempi di un attacco dalla rete LAN
* Comprendere il funzionamento dei tool
* Acquisire la manualità necessaria a condurre un attacco in rete LAN
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un sistema in rete LAN
- Yersinia
- Attacco e uso degli exploit
- Un attacco al Campus
- Privilege Escalation
- Come limitare i rischi di un attacco LAN
- Come evidenziare le tracce di un attacco LAN

Laboratorio: Power session con esempi di attacco

Modulo 11: Attacchi Wireless

Obiettivi:
* Comprendere modi e tempi di un attacco wireless
* Comprendere il funzionamento dei tool della Suite AirCrack
* Acquisire la manualità necessaria a condurre un attacco wireless
* Comprendere i metodi di difesa basati su crittografia e 802.1x

- Esempi di attacco informatico ad un Access Point
- La crittografia e la protezione dell'accesso
- WEP, WPA e WPA2
- AirCrack Suite
- Varie tipologie di Attacco
- Cracking della connessione
- Accesso alla rete Wireless

Laboratorio: Sessione di utilizzo di AirCrack suite contro un Access Point Cisco 1100 con crittografia Wep 128 bit;
Proiezione di video e demo su altri attacchi Wi-Fi.

Modulo 12: Web Service Hacking

Obiettivi:
* Comprendere modi e tempi di un attacco Web
* Comprendere il funzionamento dei tool
* SQL Injection, Cross Site Scripting e la debolezza delle architetture web
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un Web Server
- Attacco e uso degli exploit
- Cross Site Scripting
- SQL Injection
- Furto di dati
- Priviledge Escalation su SQL
- Nascondere le tracce

Laboratorio: Sessione con trainer ed esempi di attacco

I Tools utilizzati per le sessioni di pratica saranno per lo più provenienti dall'ambiente Open Source ed in particolare si utilizzeranno i programmi contenuti nella suite Backtrack.

Si richiede, per poter meglio acquisire la manualità necessaria, di dotare i partecipanti di un PC ognuno.
I Trainer saranno dotati di specifiche Macchine Virtuali atte a permettere lo svolgimento delle esercitazioni.

Successi del Centro


Confronta questo corso con altri simili
Leggi tutto