Effettuare il Penetration Test di Reti Lan e WLAN
Corso
A Parma
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Laboratorio
-
Livello
Livello avanzato
-
Diretto a
Per aziende e professionisti
-
Luogo
Parma
-
Ore di lezione
16h
-
Durata
2 Giorni
-
Inizio
Scegli data
Obiettivo del corso: Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche. Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione. Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consento di ottenere accesso alle reti. Esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test. Rivolto a: IT Manager Responsabile Sicurezza Informatica Tecnico di Sicurezza Informatica IT Auditor.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Conoscenze base di sistemi operativi e di networking; è consigliata la partecipazione alle due giornate di corso prima di partecipare alla eventuale terza giornata di workshop
Opinioni
Materie
- Reti
Programma
Penetration Test di reti LAN e WLAN
Verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure
Obiettivi
-
Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche
-
Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione
-
Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consento di ottenere accesso alle reti
-
Esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test
Destinatari
-
IT Manager
-
Responsabile Sicurezza Informatica
-
Tecnico di Sicurezza Informatica
Prerequisiti: conoscenze base di sistemi operativi e di networking; è consigliata la partecipazione alle due giornate di corso prima di partecipare alla terza giornata di workshop
Prima giornata
8.45 Registrazione dei partecipanti
9.00 Definire le fasi di un Penetration Test
-
Il footprinting della rete target
-
Effettuare la scansione delle porte
-
Interrogazione del DNS
-
L’enumerazione di account e risorse condivise
-
Capire l’hacking dei sistemi
-
Elaborare il report delle varie fasi con vulnerabilità riscontrate
10.00 Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete Target
-
Analizzare alcuni tra i molteplici strumenti:
-
per recuperare informazioni sull’organizzazione
-
per indagare sui domini
-
per recuperare informazioni sulla rete (indirizzi IP)
-
per la perlustrazione della rete
-
10.45 Coffee break
11.00 ESERCITAZIONE PRATICA: simulare la fase di footprinting di una rete target
I partecipanti, con la guida del docente, simuleranno la fase di footprinting per esaminare quali informazioni è possibile reperire sulla rete target.
12.00 Impiegare correttamente gli strumenti per la scansione delle reti
-
TCP e UDP scanners
-
Strumenti Pinger
-
Information Retrieval Tools
-
Attuare contromisure vincenti
13.00 Colazione di lavoro
14.00 ESERCITAZIONE PRATICA: simulare la fase di scansione di una rete target
15.00 Verificare prontamente la vulnerabilità dei DNS
-
Capire le vulnerabilità dovute ai trasferimenti di zona
-
Analizzare i record MX
-
Quali contromisure impiegare … in questa fase
15.45 Tea break
16.00 Capire il funzionamento degli strumenti per l’enumerazione delle reti
-
Ricercare le condivisioni di rete
-
Ricerca di account di rete
-
Conoscere le contromisure più efficaci per l’enumerazione
17.00 Conoscere l’Hacking dei sistemi per rendere sicure le reti
-
Conoscere le principali tecniche di attacco ai sistemi
-
Quali sono le principali tipologie di vulnerabilità sfruttabili
17.45 Conclusione della prima giornata
Seconda giornata
8.45 Registrazione dei partecipanti
9.00 Comprendere l’Hacking dei sistemi operativi Microsoft Windows
-
Hacking di Windows
-
Attacchi senza autenticazione
-
Attacchi con autenticazione
10.00 Conoscere Hacking dei Firewall
-
Identificare i firewall di rete
-
Sfruttare gli errori di configurazione
-
Contromisure per evitare le vulnerabilità dei firewall
10.45 Coffee break
11.00 ESERCITAZIONE PRATICA: effettuare la simulazione dell’hacking di un sistema Windows
12.00 Comprendere l’Hacking del Web
-
Identificare la tipologia del server web target
-
Verificare la vulnerabilità di IIS
-
Individuare la vulnerabilità in pagine ASP, PHP, JSP
-
Hacking mediante SQL Injection e Cross Site Scripting
-
Predisporre efficaci contromisure
13.00 Colazione di lavoro
14.00 ESERCITAZIONE PRATICA: effettuare l’hacking di un web server
Verrà simulato un tentativo di violazione di un sito web per verificarne la corretta configurazione in termini di sicurezza
15.00 Hacking di Unix
-
Cercare l’utente root
-
Quali sono le principali tipologie di intrusione in sistemi Unix
-
Sapere come evitare le intrusioni
15.45 Tea break
16.00 Hacking di reti Wireless: principali vulnerabilità
-
Strumenti per effettuare la scansione delle reti wireless
-
Packet Sniffer wireless, l'hacking di WEP, WPA, WPA2
17.00 Hacking nel mondo mobile
-
Hacking di dispositivi Android
-
Hacking di dispositivi iOS
17.45 Conclusione della prima giornata
Terza giornata (opzionale)
8.45 Registrazione dei partecipanti
WORKSHOP PRATICO
Giornata pratica in cui il docente risponderà ai quesiti dei partecipanti e analizzerà alcuni casi proposti dai presenti.
I partecipanti al corso potranno esercitarsi concretamente, simulando un Penetration Test di una rete LAN.
9.00 ESERCITAZIONE PRATICA: Utilizzare gli strumenti e le tecniche viste nella giornata precedenti per effettuare un Penetration Test di una rete LAN
10.45 Coffee break
11.00 CASE STUDY: le principali vulnerabilità dei sistemi
Momento di riflessione riguardante i casi proposti dai partecipanti: verranno prese in considerazione le vulnerabilità principali solitamente riscontrate con i Penetration Test e le possibili contromisure da adottare
12.00 ESERCITAZIONE PRATICA: Simulare in un Penetration Test l’utilizzo degli strumenti di Password Cracking e Brute Force Tool, per accedere alle risorse condivise
13.00 Colazione di lavoro
14.00 ESERCITAZIONE PRATICA: Simulare l’uso dei sistemi IDS per analizzare le vulnerabilità dall’interno della rete LAN
15.00 Prevenire gli attacchi di Denial of Service (DoS) e di Buffer Overflow
-
Tipologie principali di attacchi DoS
-
Quali sono le principali vulnerabilità di Buffer Overflow
-
Contromisure per DoS e Buffer Overflow
15.45 Tea break
16.00 CASE STUDY: gli attacchi DoS e le debolezza di Buffer Overflow
Analisi dei casi proposti dai partecipanti: saranno prese in considerazione le varie tipologie di attacchi DoS e le principali vulnerabilità di Buffer Overflow, discutendo sulle migliori contromisure da adottare
17.00 ESERCITAZIONE PRATICA: Simulare un Penetration Test mediante attacco di Buffer Overflow e di Denial of Service
17.45 Conclusione del corso e consegna degli attestati
Ulteriori informazioni
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Effettuare il Penetration Test di Reti Lan e WLAN