Hacking Essentials & Mitigation Techniques
Corso
A Roma
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Gestire la sicurezza informatica non è mai stato cosi semplice!
-
Tipologia
Corso intensivo
-
Livello
Livello base
-
Luogo
Roma
-
Ore di lezione
40h
-
Durata
5 Giorni
-
Inizio
Scegli data
Emagister.it presenta su sul suo portale il corso in Hacking Essentials & Mitigation Techniques, organizzato e offerto da per tutti gli amministratori di rete, professionisti ICT, auditors e consulenti che si occupano di sicurezza e networking.
Obiettivo del corso, con una durata di 5 giorni, per un totale di 40 ore di lezione, è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete (switch, router, firewall) in modo da rendere più semplice il lavoro di installazione e protezione di questi sistemi.
Se sei un amministratore di rete, un professionista IT, un auditor o un consulente che si occupa di Sicurezza e network, allora questo è il corso che fa per te. Gli istruttori di Lead-Tech Solutions ti presenteranno tecniche interattive, tool e script volti a realizzare veri e propri attacchi informatici e, ancora più importante, attraverso i laboratori si proveranno tali tecniche in modo da fornire una reale capacità operativa e di analisi.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Obiettivo del corso è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete
Il corso è rivolto ad amministratori di rete, professionisti ICT, auditors e consulenti che si occupano di sicurezza e networking
E' richiesta una competenza basilare di UNIX e Windows per garantire la migliore fruizione del corso stesso
- faculty di docenti expert certificati;
- comprovata esperienza nella progettazione ed erogazione di corsi ICT;
- certificazione ISO
Sarete contattati via mail o telefonicamente nelle prossime ore per ricevere tutte le info richieste
Opinioni
Materie
- Hacker
- Hacking
- Sicurezza
- Scanning
- Trojan
- Rootkit
- Malware
- Metasploit
- DDoS
- BotNET
- Exploit
- LAN
- SQL
- Crittografia
- Web master
- Sicurezza informativa
- Sicurezza sistemi informatici
- Sicurezza della rete
- Internet
- Rischio
Professori
Cesare Celauro
Responsabile Formazione
Programma
Programma
Modulo 1: Introduzione: Essential Hacking informatico
Obiettivi:
* Introduzione alla Sicurezza
* L'Hacker
* I diversi tipi di Hacker
* Il Rischio
* L'importanza della consapevolezza dei rischi
Modulo 2: Strategie per un attacco informatico
Obiettivi:
* Prendere coscienza delle modalità di un un attacco Hacker
* Comprendere da dove può partire un attacco e dove può arrivare
* Acquisire le nozioni più significative per svolgere una raccolta di informazioni da Internet
- La strategia dietro un attacco Hacker
- I cinque elementi di un attacco
- Le informazioni e la loro importanza
- L'information Gathering come primo passo
Laboratorio: esempi di Information Gathering.
Modulo 3: Lo Scanning dei Sistemi
Obiettivi:
* Introdurre la seconda fase di un attacco: lo scanning
* Descrivere modalità di scanning e tools di scansione
* Comprendere l'importanza di uno scanning puntuale
* Proteggersi dagli scanner
- Introduzione alla scansione dei sistemi
- Lo scanning: metodi
- Le diverse risposte applicative
- L'importanza dell'individuazione di un host e dei suoi applicativi
- La gestione dei dati di uno scan
- Come proteggersi dagli scan?
Laboratorio: esempi di scansione con Nmap, hping2, looklan, LanGuard, Switchsniffer e con altri tools.
Modulo 4: Enumerazione dei Sistemi
Obiettivi:
* Comprendere le modalità di enumerazione dei Sistemi e il loro funzionamento
* Comprendere e misurare il rischio in presenza di host enumerabili
* Proteggersi dall'enumerazione
- L'enumerazione dei sistemi
- I tools utilizzati
- L'enumerazione dei sistemi Linux
- L'enumerazione dei sistemi di rete
- L'enumerazione dei sistemi Microsoft
- Le sessioni Null di NetBios
- Furto di credenziali via enumerazione
- Active Directory Enumeration
Laboratorio: esempi di enumerazione con Cain&Abel, Sam Spade e con altri tools.
Modulo 5: Il furto di credenziali e i rischi di Keylogging
Obiettivi:
* Comprendere l'importanza delle credenziali e i rischi ad esse connessi
* Comprendere le modalità di furto delle credenziali via Password Cracking o Keylogging
- Password guessing
- Types of password cracking and tools
- Contromisure al Password Cracking
- Privilege Escalation
- Keystroke Loggers
- Nascondere i Files
- Steganography
- Nascondere le tracce
Laboratorio: esempi di password cracking con L0phtCrack LC5, Cain&Abel e con altri tools
Modulo 6: Trojan Horses e Rootkit
Obiettivi:
* Introdurre i Malware
* Comprendere i rischi dei Trojan Horses
* Apprendere le metodologie di individuazione ed eliminazione dei Trojan Horses
* Comprendere i rischi di un attacco al Kernel
* Acquisire le nozioni utili a definire e comprendere i rischi legati ai Rootkit
- Introduzione ai Malware
- Definire i differenti tipi di Malware
- I Virus
- Trojan Horses
- Tipologie e comportamenti dei Trojan Horses
- Modalità di individuazione ed eliminazione
- Introduzione ai Sistemi Operativi
- Il Kernel
- I rootkit
- Anti-Rootkit
Laboratorio: esempi di infezione virale in ambiente di rete, analisi del codice di un virus, analisi di un Rootkit
Modulo 7: Attacchi da remoto
Obiettivi:
* Comprendere modi e tempi di un attacco da remoto
* Comprendere il funzionamento dei tool
* Acquisire la manualità necessaria a condurre un attacco informatico
* Comprendere i metodi di difesa e i workaround contro gli attacchi
- Esempi di attacco informatico ad un sistema remoto
- Metasploit Project
- Attacco e uso degli exploit
- Privilege Escalation
- Persistenza nel sistema
- Nascondere le tracce
Laboratorio: Power session con doppio trainer ed esempi di attacco
Modulo 8: Esercitazioni di attacco
Obiettivi:
* Testare le conoscenze acquisite
* Attuare un attacco da remoto verso un computer di Test
Laboratorio: Power session con test di attacco ad una infrastruttura virtualizzata
Modulo 9: DoS, DDoS e Informational Warfare
Obiettivi:
* Comprendere i rischi di un DDoS
* Comprendere le nuove minacce di Internet
* BotNET e le reti nascoste
- Proteggersi dai DDoS: Best Practices
- Esempi di un DDoS ad un sistema remoto
- Perché un DDoS?
- Il pericolo chiamato BotNET
- L'esempio estone
- I workaround per limitare la minaccia
- Incident Response
Modulo 10: L'attacco da rete locale
Obiettivi:
* Comprendere modi e tempi di un attacco dalla rete LAN
* Comprendere il funzionamento dei tool
* Acquisire la manualità necessaria a condurre un attacco in rete LAN
* Comprendere i metodi di difesa e i workaround contro gli attacchi
- Esempi di attacco informatico ad un sistema in rete LAN
- Yersinia
- Attacco e uso degli exploit
- Un attacco al Campus
- Privilege Escalation
- Come limitare i rischi di un attacco LAN
- Come evidenziare le tracce di un attacco LAN
Laboratorio: Power session con esempi di attacco
Modulo 11: Attacchi Wireless
Obiettivi:
* Comprendere modi e tempi di un attacco wireless
* Comprendere il funzionamento dei tool della Suite AirCrack
* Acquisire la manualità necessaria a condurre un attacco wireless
* Comprendere i metodi di difesa basati su crittografia e 802.1x
- Esempi di attacco informatico ad un Access Point
- La crittografia e la protezione dell'accesso
- WEP, WPA e WPA2
- AirCrack Suite
- Varie tipologie di Attacco
- Cracking della connessione
- Accesso alla rete Wireless
Laboratorio: Sessione di utilizzo di AirCrack suite contro un Access Point Cisco 1100 con crittografia Wep 128 bit;
Proiezione di video e demo su altri attacchi Wi-Fi.
Modulo 12: Web Service Hacking
Obiettivi:
* Comprendere modi e tempi di un attacco Web
* Comprendere il funzionamento dei tool
* SQL Injection, Cross Site Scripting e la debolezza delle architetture web
* Comprendere i metodi di difesa e i workaround contro gli attacchi
- Esempi di attacco informatico ad un Web Server
- Attacco e uso degli exploit
- Cross Site Scripting
- SQL Injection
- Furto di dati
- Priviledge Escalation su SQL
- Nascondere le tracce
Laboratorio: Sessione con trainer ed esempi di attacco
I Tools utilizzati per le sessioni di pratica saranno per lo più provenienti dall'ambiente Open Source ed in particolare si utilizzeranno i programmi contenuti nella suite Backtrack.
Si richiede, per poter meglio acquisire la manualità necessaria, di dotare i partecipanti di un PC ognuno.
I Trainer saranno dotati di specifiche Macchine Virtuali atte a permettere lo svolgimento delle esercitazioni.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Hacking Essentials & Mitigation Techniques
