Spsw3 - Sicurezza delle Reti Wireless Ed Ethical Hacking

SPRING
A Milano e Roma

1.500 
+IVA
Vuoi parlare del corso con un consulente?

Informazione importanti

Descrizione

Obiettivo del corso: Il corso ha un taglio teorico-pratico:in tre intensive giornate analizza nel dettaglio tecnologie e architetture WLAN allo stato dell'arte, passa in rassegna le principali tecniche di interazione malevola con la rete wireless, descrive e spiega accuratamente le tecniche per implementare la sicurezza anche attraverso una serie di esercitazioni che replicano fedelmente le fasi di attacco e difesa.
Rivolto a: Questo corso è rivolto agli IT manager, ai security manager, agli amministratori di WLAN nonché ai responsabili di CED ed al personale IT che devono fronteggiare problematiche relative alla sicurezza dei sistemi wireless. Può essere inoltre un prezioso ausilio per i progettisti di reti, System Integrator, e per tutti i tecnici specialistici che vogliono acquisire competenze solide ed aggiornate per integrare la sicurezza nelle proprie realizzazioni.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo Orario

Milano
Via Valla, 16, 20141, Milano, Italia
Visualizza mappa

Roma
Via Vandi, 124, 00173, Roma, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Non sono indispensabili prerequisiti specifici, tuttavia una conoscenza di base dei protocolli e delle architetture di reti Wi-Fi può essere d'aiuto

Opinioni

Non ci sono ancora opinioni su questo corso

Cosa impari in questo corso?

Hacker
Hacking
Sicurezza della rete
Wireless
Reti informatiche

Programma

3 giorni -- GIORNO 1 9.00 Wireless LAN: architetture e protocolli
• Componenti dell’architettura di una rete wireless
• Analisi dei protocolli 802.11a, 802.11b, 802.11g, 802.11n
• Caratteristiche tecniche degli Access Point per una rete sicura
• Caratteristiche tecniche dei client wireless per una rete sicura
• Concetti sulle Antenne • Localizzazione di una Wireless LAN
• Le reti chiuse • Frequenze e regolamentazioni
• Hot spot pubblici e obbligo delle misure minime di sicurezza I problemi di sicurezza delle wireless LAN
• I pilastri della sicurezza informatica
• I punti deboli dello standard 802.11
- L'intercettazione delle comunicazioni
- L'interruzione del servizio
- L'accesso non autorizzato alle reti
- Autenticazione
- Algoritmi di crittografia
• Il fenomeno del wardriving e del warchalking
• Le principali tecniche di difesa
• Le infrastrutture di rete sicura: Firewall, IDS, IPS
• Le policy di sicurezza 13.00 Colazione di lavoro 14.30 Sicurezza dell’accesso: l’autenticazione
• Metodi di Autenticazione - Open System Authentication - Shared Key Authentication - Il Captive Portal
• Architettura IEEE 802.1x
• La famiglia di protocolli Extensible Authentication Protocol (EAP) • 802.1x applicato alle Wireless LAN
• Il ruolo del Server Radius nell’autenticazione basata su EAP e 802.1x
• Autenticazione tramite: LEAP, EAP-FAST, PEAP, EAP-TLS, EAP-TTLS
• Analisi del TLS su EAP
• Analisi del CISCO Light EAP (LEAP) GIORNO 2 9.00 Riservatezza e integrità delle comunicazioni
• La riservatezza dei dati
- Algoritmi a chiavi simmetriche
- Algoritmi a chiavi asimmetriche
• Principi base della crittografia
• Certificati e Autorità di certificazione
• Virtual Private Networks (VPN)
- Implementazione di IPsec nelle Wireless LAN
- Session security: il protocollo SSL/TLS
• Gli algoritmi di cifratura nelle reti 802.11
- Il protocollo Wired Equivalent Privacy (WEP)
- Chiavi WEP statiche e dinamiche
- Limiti e vulnerabilità della crittografia WEP
- Centralized Encryption Key Server
- Evoluzione del WEP: Wi-Fi Protected Access (WPA)
- Temporary Key Integrity Protocol (TKIP)
- Differenze con il WEP
- Vulnerabilità del TKIP
- Il WPA2
- Advanced Encryption Standard (AES)
- Counter Mode with CBC
-MAC Protocol (CCMP)
- WPA/WPA2 Personal
- implementazione e configurazione 13.00 Colazione di lavoro 14.30 RSN
– Robust Security Network
• Introduzione a IEEE 802.11i
• Architettura di RSN
• Gerarchia e generazione delle chiavi
- Pair wise Keys e Group Keys
• Distribuzione e aggiornamento delle chiavi
- 4-Way Handshake
- Group Key Handshake
• Coesistenza dei protocolli di cifratura
• Tecniche di Fast BSS Transition (FT) Introduzione al Wireless Hacking
• Ethical Hacking
• Social Engineering
• Attacchi noti: review tecnica
- Scanning Attivo e Passivo
- Man-in-the-middle
- MAC Address spoofing
- ARP poisoning
- Denial of service
- Jamming
- AP overloading (Association Flooding, Authent. Flooding)
- Rogue e Fake AP
- WEP cracking
- Attacchi "Brute Force"
• Hardware per il wireless hacking
• Software per il wireless hacking GIORNO 3 9.00 Progetto, implementazione e verifica della sicurezza nelle WLAN
• L’approccio “Tiered Protection” nel progettare la sicurezza delle WLAN
- Progettare una Wireless DMZ
- Implementare autenticazione e controllo dell’accesso
- Cifrare le comunicazioni
- Implementare i filtri
- Controllo della copertura radio e verifica dell’intensità del segnale
- Analisi della rete e network mapping
• Configurazione di Access Point e client con chiavi WEP
• Configurazione di Access Point e Client con WPA Preshared Key
• Configurazione di un Server Freeradius con autenticazione basata su EAP-TLS Esempi di Wireless Hacking
• Anatomia di un Attacco
- Sniffing
- Acquisizione del SSID
- Acquisizione degli indirizzi IP
- Port Scanning
- MAC spoofing
- Cracking delle chiavi WEP/WPA
- Attacco DoS
- Jamming: uso dei generatori di segnale
• Wireless Intrusion Detection
• WLAN controller
• RF Watermarking
• HoneyNet 13.00 Colazione di lavoro 14.30 Metodologie e standard per il Wireless Security Testing
• Vulnerability Assessment e Penetration Test
• Il wireless security auditing
• Gli standard di riferimento
- ISO 17799
- SSE-CMM
- OSSTMM
• Errori comuni nel Wireless Security Testing
• Il report di un Wireless Security Testing
• Redigere le Wireless Security Policy Note per i laboratori:

Verrà realizzata una rete wireless 802.11, si implementeranno i principali concetti visti durante le lezioni teoriche e si realizzeranno alcuni attacchi noti in letteratura.
Ad ogni partecipante verrà distribuito un Live CD contenente una versione di Linux creata ad hoc con i principali tools impiegati da un hacker.
Ogni partecipante dovrà essere dotato di notebook con lettore CDROM e scheda di rete wireless (preferibilmente con chipset Atheros o Intel). spring, reti, wireless, connettività, sicurezza, lan, wi-fi, network, 802.11, corso, spmvgs

Ulteriori informazioni

Alunni per classe: 8

Confronta questo corso con altri simili
Leggi tutto