Corso on-site

Hacking Essentials & Mitigation Techniques

Corso

A Roma

1.500 € +IVA

Descrizione

  • Tipologia

    Corso intensivo

  • Livello

    Livello base

  • Luogo

    Roma

  • Ore di lezione

    40h

  • Durata

    5 Giorni

  • Inizio

    Scegli data

Descrizione

Emagister.it presenta su sul suo portale il corso in Hacking Essentials & Mitigation Techniques, organizzato e offerto da per tutti gli amministratori di rete, professionisti ICT, auditors e consulenti che si occupano di sicurezza e networking.

Obiettivo del corso, con una durata di 5 giorni, per un totale di 40 ore di lezione, è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete (switch, router, firewall) in modo da rendere più semplice il lavoro di installazione e protezione di questi sistemi.

Se sei un amministratore di rete, un professionista IT, un auditor o un consulente che si occupa di Sicurezza e network, allora questo è il corso che fa per te. Gli istruttori di Lead-Tech Solutions ti presenteranno tecniche interattive, tool e script volti a realizzare veri e propri attacchi informatici e, ancora più importante, attraverso i laboratori si proveranno tali tecniche in modo da fornire una reale capacità operativa e di analisi.

Sedi

Luogo

Inizio

Roma
Visualizza mappa
via Vinicio Cortese 144, 00128

Inizio

Scegli dataIscrizioni aperte

Da tener presente

Obiettivo del corso è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete

Il corso è rivolto ad amministratori di rete, professionisti ICT, auditors e consulenti che si occupano di sicurezza e networking

E' richiesta una competenza basilare di UNIX e Windows per garantire la migliore fruizione del corso stesso

- faculty di docenti expert certificati; - comprovata esperienza nella progettazione ed erogazione di corsi ICT; - certificazione ISO

Sarete contattati via mail o telefonicamente nelle prossime ore per ricevere tutte le info richieste

Domande e risposte

Comunicaci i tuoi dubbi,altri utenti potranno risponderti

Chi vuoi che ti risponda?

Pubblicheremo solo il tuo nome e la domanda

Materie

  • Hacker
  • Hacking
  • Sicurezza
  • Scanning
  • Trojan
  • Rootkit
  • Malware
  • Metasploit
  • DDoS
  • BotNET
  • Exploit
  • LAN
  • SQL
  • Crittografia
  • Web master
  • Sicurezza informativa
  • Sicurezza sistemi informatici
  • Sicurezza della rete
  • Internet
  • Rischio

Professori

Cesare Celauro

Cesare Celauro

Responsabile Formazione

Programma

Programma

Modulo 1: Introduzione: Essential Hacking informatico

Obiettivi:
* Introduzione alla Sicurezza
* L'Hacker
* I diversi tipi di Hacker
* Il Rischio
* L'importanza della consapevolezza dei rischi

Modulo 2: Strategie per un attacco informatico

Obiettivi:
* Prendere coscienza delle modalità di un un attacco Hacker
* Comprendere da dove può partire un attacco e dove può arrivare
* Acquisire le nozioni più significative per svolgere una raccolta di informazioni da Internet

- La strategia dietro un attacco Hacker
- I cinque elementi di un attacco
- Le informazioni e la loro importanza
- L'information Gathering come primo passo

Laboratorio: esempi di Information Gathering.

Modulo 3: Lo Scanning dei Sistemi

Obiettivi:
* Introdurre la seconda fase di un attacco: lo scanning
* Descrivere modalità di scanning e tools di scansione
* Comprendere l'importanza di uno scanning puntuale
* Proteggersi dagli scanner

- Introduzione alla scansione dei sistemi
- Lo scanning: metodi
- Le diverse risposte applicative
- L'importanza dell'individuazione di un host e dei suoi applicativi
- La gestione dei dati di uno scan
- Come proteggersi dagli scan?

Laboratorio: esempi di scansione con Nmap, hping2, looklan, LanGuard, Switchsniffer e con altri tools.

Modulo 4: Enumerazione dei Sistemi

Obiettivi:
* Comprendere le modalità di enumerazione dei Sistemi e il loro funzionamento
* Comprendere e misurare il rischio in presenza di host enumerabili
* Proteggersi dall'enumerazione

- L'enumerazione dei sistemi
- I tools utilizzati
- L'enumerazione dei sistemi Linux
- L'enumerazione dei sistemi di rete
- L'enumerazione dei sistemi Microsoft
- Le sessioni Null di NetBios
- Furto di credenziali via enumerazione
- Active Directory Enumeration

Laboratorio: esempi di enumerazione con Cain&Abel, Sam Spade e con altri tools.

Modulo 5: Il furto di credenziali e i rischi di Keylogging

Obiettivi:
* Comprendere l'importanza delle credenziali e i rischi ad esse connessi
* Comprendere le modalità di furto delle credenziali via Password Cracking o Keylogging

- Password guessing
- Types of password cracking and tools
- Contromisure al Password Cracking
- Privilege Escalation
- Keystroke Loggers
- Nascondere i Files
- Steganography
- Nascondere le tracce

Laboratorio: esempi di password cracking con L0phtCrack LC5, Cain&Abel e con altri tools

Modulo 6: Trojan Horses e Rootkit

Obiettivi:
* Introdurre i Malware
* Comprendere i rischi dei Trojan Horses
* Apprendere le metodologie di individuazione ed eliminazione dei Trojan Horses
* Comprendere i rischi di un attacco al Kernel
* Acquisire le nozioni utili a definire e comprendere i rischi legati ai Rootkit

- Introduzione ai Malware
- Definire i differenti tipi di Malware
- I Virus
- Trojan Horses
- Tipologie e comportamenti dei Trojan Horses
- Modalità di individuazione ed eliminazione
- Introduzione ai Sistemi Operativi
- Il Kernel
- I rootkit
- Anti-Rootkit

Laboratorio: esempi di infezione virale in ambiente di rete, analisi del codice di un virus, analisi di un Rootkit

Modulo 7: Attacchi da remoto

Obiettivi:
* Comprendere modi e tempi di un attacco da remoto
* Comprendere il funzionamento dei tool
* Acquisire la manualità necessaria a condurre un attacco informatico
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un sistema remoto
- Metasploit Project
- Attacco e uso degli exploit
- Privilege Escalation
- Persistenza nel sistema
- Nascondere le tracce

Laboratorio: Power session con doppio trainer ed esempi di attacco

Modulo 8: Esercitazioni di attacco

Obiettivi:
* Testare le conoscenze acquisite
* Attuare un attacco da remoto verso un computer di Test

Laboratorio: Power session con test di attacco ad una infrastruttura virtualizzata

Modulo 9: DoS, DDoS e Informational Warfare

Obiettivi:
* Comprendere i rischi di un DDoS
* Comprendere le nuove minacce di Internet
* BotNET e le reti nascoste

- Proteggersi dai DDoS: Best Practices
- Esempi di un DDoS ad un sistema remoto
- Perché un DDoS?
- Il pericolo chiamato BotNET
- L'esempio estone
- I workaround per limitare la minaccia
- Incident Response

Modulo 10: L'attacco da rete locale

Obiettivi:
* Comprendere modi e tempi di un attacco dalla rete LAN
* Comprendere il funzionamento dei tool
* Acquisire la manualità necessaria a condurre un attacco in rete LAN
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un sistema in rete LAN
- Yersinia
- Attacco e uso degli exploit
- Un attacco al Campus
- Privilege Escalation
- Come limitare i rischi di un attacco LAN
- Come evidenziare le tracce di un attacco LAN

Laboratorio: Power session con esempi di attacco

Modulo 11: Attacchi Wireless

Obiettivi:
* Comprendere modi e tempi di un attacco wireless
* Comprendere il funzionamento dei tool della Suite AirCrack
* Acquisire la manualità necessaria a condurre un attacco wireless
* Comprendere i metodi di difesa basati su crittografia e 802.1x

- Esempi di attacco informatico ad un Access Point
- La crittografia e la protezione dell'accesso
- WEP, WPA e WPA2
- AirCrack Suite
- Varie tipologie di Attacco
- Cracking della connessione
- Accesso alla rete Wireless

Laboratorio: Sessione di utilizzo di AirCrack suite contro un Access Point Cisco 1100 con crittografia Wep 128 bit;
Proiezione di video e demo su altri attacchi Wi-Fi.

Modulo 12: Web Service Hacking

Obiettivi:
* Comprendere modi e tempi di un attacco Web
* Comprendere il funzionamento dei tool
* SQL Injection, Cross Site Scripting e la debolezza delle architetture web
* Comprendere i metodi di difesa e i workaround contro gli attacchi

- Esempi di attacco informatico ad un Web Server
- Attacco e uso degli exploit
- Cross Site Scripting
- SQL Injection
- Furto di dati
- Priviledge Escalation su SQL
- Nascondere le tracce

Laboratorio: Sessione con trainer ed esempi di attacco

I Tools utilizzati per le sessioni di pratica saranno per lo più provenienti dall'ambiente Open Source ed in particolare si utilizzeranno i programmi contenuti nella suite Backtrack.

Si richiede, per poter meglio acquisire la manualità necessaria, di dotare i partecipanti di un PC ognuno.
I Trainer saranno dotati di specifiche Macchine Virtuali atte a permettere lo svolgimento delle esercitazioni.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Hacking Essentials & Mitigation Techniques

1.500 € +IVA