Tecniche di attacco di un sistema informatico (SEC304)

Reiss Romoli
A Milano

1.790 
+IVA
Preferisci chiamare subito il centro?
08624... Leggi tutto

Informazione importanti

  • Corso
  • Milano
  • 21 ore di lezione
  • Durata:
    3 Giorni
  • Quando:
    Da definire
Descrizione

Negli ultimi anni lo sviluppo di strumenti di rilevazione delle vulnerabilità e di attacco sempre più evoluti ed automatizzati – facilmente reperibili in rete – rende possibile che un malintenzionato (“script kiddie”), anche di bassa cultura informatica, acquisisca il controllo di una macchina collegata in rete sfruttandone le vulnerabilità eventualmente presenti. Il corso vuole illustrare la semplicità di diverse tecniche di attacco al fine di comprendere la metodologia usata dagli “hacker” e per poter testare efficacemente, attraverso tecniche di penetration testing, il proprio network, per individuare macchine non configurate correttamente e per comprendere come anche i routers e i firewall, se non configurati correttamente, possano essere violati.

Informazione importanti

Documenti

Sedi

Dove e quando

Inizio Luogo
Da definire
Milano
Milano, Italia
Visualizza mappa

Cosa impari in questo corso?

CyberSecurity
Sicurezza informatica
Security testing

Professori

Faculty Reiss Romoli
Faculty Reiss Romoli
REISS

Programma

Agenda (3 giorni)
Anatomia di un attacco
* Processo di attacco informatico; Minacce e Vettori di attacco; Raccolta informazioni sul target; Mappatura della rete target; Individuazione delle vulnerabilità di un target; Metodi per violare un target (Password cracking, Installazione agenti ostili su host, recupero e manipolazione informazioni via “Man in the Middle”); Compromissione di un host (preparazione e configurazione di Exploit Code); Trasformazione dell’attacco (apertura di backdoor, cancellazione log).
Raccolta informazioni sul target
* Comprendere le misure di sicurezza adottate dal target; Metodi di raccolta informazioni (diretta e indiretta); Domain name registrati dal target; Indirizzi IP pubblici assegnati al target; Ricostruzione Network Topology; Geolocalizzazione delle sedi che ospitano i sistemi sotto attacco; Sfruttare i Social Network; Utilizzo dei motori di ricerca (Google, SHODAN); Applicazione principi di Social Engineering; Individuazione host ed enumerazione servizi.
Analisi del perimetro e della rete
* Individuazione vie di accesso utilizzabili per raggiungere il target; Enumerazione accessi Internet; Individuazione accessi VPN; War Dialing; War Driving; Riconoscimento di switch, router e firewall; Compromissione di un apparato di rete; Attacchi DOS alla infrastruttura di rete; Iniezione di false informazioni di routing; Modifica delle configurazioni degli apparati; Mapping delle regole di filtraggio dei Firewall; Individuazione di IDS/IPS; Tecniche per bypassare gli strumenti di difesa perimetrale.
Individuazione vulnerabilità su host
* Classificazione delle vulnerabilità; Utilizzare un Port Scanner per la raccolta Banner servizi; Ricerca vulnerabilità del software installato su database pubblici; Strumenti per l’automazione della ricerca di vulnerabilità (Vulnerability Scanner); Vulnerabilità specifiche del Web (XSS, SQL Inijection, CGI); Verifica delle vulnerabilità tramite Penetration Test; Individuazione vulnerabilità.
Password Cracking
* Utilizzo delle password nei meccanismi di autenticazione; Conservazione sicura delle password; Trasmissione delle password via rete; Raccolta password tramite keylogging; Decodifica delle password cifrate; Tecniche per effettuare Password Cracking (brute force, dictionary attack, rainbow table); Test di una password via rete.
Attacchi Man-in-the-middle
* Come ottenere una condizione Man-in-the-middle; Switch Port Mirroring; ARP Poisoning; ICMP Redirection; Policy Routing; Attivazione di un Sniffer di rete; Utilizzo di strumenti di hacking per la manipolazione del traffico intercettato.
Compromissione di un host
* Guadagnare il controllo remoto di un host tramite componenti software già installate; Authentication Bypass; Sfruttamento di bug software per l’iniezione di Malware; Ricerca e configurazione di un Exploit Code; Piattaforme open source di Exploiting (Metasploit); Privilege Escalation; Apertura Backdoors; Cancellazione log.

Obiettivi
Al termine del corso i partecipanti sono in grado di comprendere i tipi di attacco a cui possono essere sottoposti i propri sistemi informatici.

Destinatari
Tecnici che operano nell’ambito della protezione delle reti e dei sistemi di elaborazione, personale preposto alla pianificazione e/o progettazione di sistemi di sicurezza informatica.

Prerequisiti
Conoscenza di base dell’uso delle reti di computer e dei principali protocolli connessi al TCP/IP. È propedeutico il corso SEC302.

Confronta questo corso con altri simili
Leggi tutto