Ifoa

Ethical hacking

Ifoa
Online

Chiedi il prezzo
Chiedi informazioni a un consulente Emagister

Informazioni importanti

Tipologia Corso
Metodologia Online
Inizio Scegli data
  • Corso
  • Online
  • Inizio:
    Scegli data
Descrizione

Obiettivi:
Ogni sistema, rete o programma ha oggi bisogno di essere reso sicuro.

Per questo le aziende sono sempre alla ricerca di professionisti della sicurezza informatica.

L’Ethical Hacker è un esperto in Sicurezza Informatica che affronta tutte le tematiche necessarie per entrare nel mondo della Sicurezza Informatica e più nello specifico nei test di sicurezza.

Ne affronta le note burocratiche, teoriche e disciplinari, ma soprattutto la parte pratica: dalla configurazione dell’ambiente di lavoro e degli appositi tools alla simulazione di veri e propri attacchi informatici.

L’obiettivo del corso è permettere ai partecipanti di verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure.

Potranno difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche.

Strutture (1)
Dove e quando
Inizio Luogo
Scegli data
Online
Inizio Scegli data
Luogo
Online

Domande più frequenti

· Quali sono gli obiettivi del corso?

Competenze in uscita Al termine dell'attività i partecipanti saranno in grado di: Valutare il funzionamento delle reti; Testare siti e applicazioni web; Valutare i fattori di rischio per le diverse reti e definire delle policy di sicurezza; Ottimizzare il livello di sicurezza della propria azienda ed evitare il superamento delle barriere di protezione; Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consento di ottenere accesso alle reti; Esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test.

· A chi è diretto?

Destinatari Il corso è particolarmente indicato per coloro che ricoprono i ruoli aziendali di: IT Manager Responsabile Sicurezza Informatica Responsabile Sistema Informativo Tecnico di Sicurezza Informatica

· Requisiti

Requisiti in ingresso Per usufruire efficacemente del corso i partecipanti devono possedere le seguenti abilità e conoscenze. Navigazione su PC e Internet Conoscenze base di sistemi operativi Concetti di networking di base

· Titolo

Certificazioni Attestato di frequenza IFOA

Opinioni

0.0
Senza valutazione
Valutazione del corso
100%
Lo consiglia
4.0
fantastico
Valutazione del Centro

Opinioni sul corso

Non ci sono ancora opinioni su questo corso
* Opinioni raccolte da Emagister & iAgora

Cosa impari in questo corso?

Hacker
Scanner
Target
Wireless
Windows
Servizi
Reti
Linux
Hacking
Firewall

Programma

Contenuti del corso

1. Definire le fasi di un Penetration Test

  • Introduzione: tipologie di Penetration Test
  • Metodologie e standard, aspetti normativi
  • Fase1. Il Footprinting della rete target
  • Fase2. Effettuare la Scansione delle porte
  • Fase3. L’Enumerazione di account, risorse, servizi
  • Fase4. Identificare le vulnerabilità
  • Fase5. L’hacking dei sistemi
  • Fase6. Elaborare il report delle varie fasi con vulnerabilità Riscontrate
  • La Suite Kali Linux

2. Individuare gli strumenti utilizzati dagli hacker per iI footprinting della rete Target

  • Analizzare alcuni tra i molteplici strumenti (ricerche Whois, Maltego, etc.) per recuperare informazioni sull'organizzazione, per indagare sui domini, per recuperare informazioni sulla rete (indirizzi IP), per la perlustrazione della rete

3. Interrogazione dei DNS

  • Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig, etc
  • Capire le vulnerabilità dovute ai trasferimenti di zona
  • Analizzare i record A, MX, SRV, PTR
  • Quali contromisure impiegare in questa fase
  • Identificazione dell’architettura della rete target
  • Strumenti di tracerouting
  • Tracert e Traceroute
  • Tracerouting con geolocalizzazione

4. Tecniche di Footprinting mediante motori di ricerca

  • Footprinting con Google: utilizzo di campi chiave di ricerca
  • Utilizzo di strumenti frontend per ricerche su motori: Sitedigger
  • Footprinting su gruppi di discussione

5. Introduzione a TOR (The Onion Router)

  • Comprendere le tecniche utilizzate dagli hacker per rendersi anonimi
  • Tor-Browser
  • Proxychains

6. ESERCITAZIONE PRATICA

Simulare la fase di footprinting di una rete target

7. Introduzione alla fase di scansionamento delle reti

  • Tipologie di scansionamento
  • Aspetti legali inerenti lo scansionamento di porte
  • TCP, UDP, SNMP scanners
  • Strumenti Pinger
  • Information Retrieval Tools
  • Attuare contromisureagli scansionamenti

8. Tools per lo scansionamento

  • Query ICMP
  • Utilizzo di Nmap e SuperScan
  • Tools di scansionamento presenti nella distribuzione Kali Linux
  • Scanner per dispositivi mobile

9. ESERCITAZIONE PRATICA

Simulare la fase di scansionamento di una rete target

10. Introduzione alla fase di Enumerazione

  • Enumerazione di servizi “comuni”: FTP, TELNET, SSH, SMTP, NETBIOS, etc
  • Enumerazione SNMP
  • Ricercare le condivisioni di rete
  • Ricerca di account di rete
  • Conoscere le contromisure più efficaci per l’enumerazione

11. Conoscere l’Hacking dei sistemi per rendere sicure le reti

  • Conoscere le principali tecniche di attacco ai sistemi
  • Quali sono le principali tipologie di vulnerabilità sfruttabili
  • Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione: Ricerca “Manuale”, Vulnerability Scanner

12. ESERCITAZIONE PRATICA

Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner

13. Comprendere l’Hacking dei sistemi operativi Microsoft Windows

  • Hacking di Windows: le vulnerabilità più recenti
  • Attacchi senza autenticazione
  • Attacchi con autenticazione: scalata di privilegi (tecniche e tools)

14. ESERCITAZIONE PRATICA

Effettuare la simulazione dell’hacking di un sistema Windows con Metasploit

Attacchi di tipo Man-In-The-Middle

  • Dirottamento di sessioni
  • Attacchi di tipo ARP Poisoning
  • Tools per attacchi MitM: Cain&Abel

15. Cenni sull’Hacking dei Firewall

  • Identificare i firewall di rete
  • Sfruttare gli errori di configurazione
  • Contromisure per evitare le vulnerabilità dei firewall

16. Hacking di reti Wireless: le principali vulnerabilità

  • Strumenti per effettuare la scansione delle reti wireless
  • Packet Sniffer wireless, hacking di WEP, WPA e WPA2
  • Strumenti di hacking delle WLAN inclusi in Kali Linux

17. ESERCITAZIONE PRATICA

Effettuare l’hacking di un web server

Verrà simulato un tentativo di violazione di un sito web per verificarne la corretta configurazione in termini di sicurezza

18. Cenni all’Hacking di Unix/Linux


Gli utenti che erano interessati a questo corso si sono informati anche su...
Leggi tutto