Spsw3 - Sicurezza delle Reti Wireless Ed Ethical Hacking

Corso

A Milano e Roma

1.500 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Ore di lezione

    24h

Obiettivo del corso: Il corso ha un taglio teorico-pratico:in tre intensive giornate analizza nel dettaglio tecnologie e architetture WLAN allo stato dell'arte, passa in rassegna le principali tecniche di interazione malevola con la rete wireless, descrive e spiega accuratamente le tecniche per implementare la sicurezza anche attraverso una serie di esercitazioni che replicano fedelmente le fasi di attacco e difesa. Rivolto a: Questo corso è rivolto agli IT manager, ai security manager, agli amministratori di WLAN nonché ai responsabili di CED ed al personale IT che devono fronteggiare problematiche relative alla sicurezza dei sistemi wireless. Può essere inoltre un prezioso ausilio per i progettisti di reti, System Integrator, e per tutti i tecnici specialistici che vogliono acquisire competenze solide ed aggiornate per integrare la sicurezza nelle proprie realizzazioni.

Sedi e date

Luogo

Inizio del corso

Milano
Visualizza mappa
Via Valla, 16, 20141

Inizio del corso

Consultare
Roma
Visualizza mappa
Via Vandi, 124, 00173

Inizio del corso

Consultare

Profilo del corso

Non sono indispensabili prerequisiti specifici, tuttavia una conoscenza di base dei protocolli e delle architetture di reti Wi-Fi può essere d'aiuto

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Hacker
  • Hacking
  • Sicurezza della rete
  • Wireless
  • Reti informatiche
  • Sicurezza dei dati
  • Sicurezza su Internet
  • Virus informatici
  • Security
  • Reti
  • Pirateria Digitale
  • Firewall
  • Privacy
  • Cookies

Programma

3 giorni -- GIORNO 1 9.00 Wireless LAN: architetture e protocolli
• Componenti dell’architettura di una rete wireless
• Analisi dei protocolli 802.11a, 802.11b, 802.11g, 802.11n
• Caratteristiche tecniche degli Access Point per una rete sicura
• Caratteristiche tecniche dei client wireless per una rete sicura
• Concetti sulle Antenne • Localizzazione di una Wireless LAN
• Le reti chiuse • Frequenze e regolamentazioni
• Hot spot pubblici e obbligo delle misure minime di sicurezza I problemi di sicurezza delle wireless LAN
• I pilastri della sicurezza informatica
• I punti deboli dello standard 802.11
- L'intercettazione delle comunicazioni
- L'interruzione del servizio
- L'accesso non autorizzato alle reti
- Autenticazione
- Algoritmi di crittografia
• Il fenomeno del wardriving e del warchalking
• Le principali tecniche di difesa
• Le infrastrutture di rete sicura: Firewall, IDS, IPS
• Le policy di sicurezza 13.00 Colazione di lavoro 14.30 Sicurezza dell’accesso: l’autenticazione
• Metodi di Autenticazione - Open System Authentication - Shared Key Authentication - Il Captive Portal
• Architettura IEEE 802.1x
• La famiglia di protocolli Extensible Authentication Protocol (EAP) • 802.1x applicato alle Wireless LAN
• Il ruolo del Server Radius nell’autenticazione basata su EAP e 802.1x
• Autenticazione tramite: LEAP, EAP-FAST, PEAP, EAP-TLS, EAP-TTLS
• Analisi del TLS su EAP
• Analisi del CISCO Light EAP (LEAP) GIORNO 2 9.00 Riservatezza e integrità delle comunicazioni
• La riservatezza dei dati
- Algoritmi a chiavi simmetriche
- Algoritmi a chiavi asimmetriche
• Principi base della crittografia
• Certificati e Autorità di certificazione
• Virtual Private Networks (VPN)
- Implementazione di IPsec nelle Wireless LAN
- Session security: il protocollo SSL/TLS
• Gli algoritmi di cifratura nelle reti 802.11
- Il protocollo Wired Equivalent Privacy (WEP)
- Chiavi WEP statiche e dinamiche
- Limiti e vulnerabilità della crittografia WEP
- Centralized Encryption Key Server
- Evoluzione del WEP: Wi-Fi Protected Access (WPA)
- Temporary Key Integrity Protocol (TKIP)
- Differenze con il WEP
- Vulnerabilità del TKIP
- Il WPA2
- Advanced Encryption Standard (AES)
- Counter Mode with CBC
-MAC Protocol (CCMP)
- WPA/WPA2 Personal
- implementazione e configurazione 13.00 Colazione di lavoro 14.30 RSN
– Robust Security Network
• Introduzione a IEEE 802.11i
• Architettura di RSN
• Gerarchia e generazione delle chiavi
- Pair wise Keys e Group Keys
• Distribuzione e aggiornamento delle chiavi
- 4-Way Handshake
- Group Key Handshake
• Coesistenza dei protocolli di cifratura
• Tecniche di Fast BSS Transition (FT) Introduzione al Wireless Hacking
• Ethical Hacking
• Social Engineering
• Attacchi noti: review tecnica
- Scanning Attivo e Passivo
- Man-in-the-middle
- MAC Address spoofing
- ARP poisoning
- Denial of service
- Jamming
- AP overloading (Association Flooding, Authent. Flooding)
- Rogue e Fake AP
- WEP cracking
- Attacchi "Brute Force"
• Hardware per il wireless hacking
• Software per il wireless hacking GIORNO 3 9.00 Progetto, implementazione e verifica della sicurezza nelle WLAN
• L’approccio “Tiered Protection” nel progettare la sicurezza delle WLAN
- Progettare una Wireless DMZ
- Implementare autenticazione e controllo dell’accesso
- Cifrare le comunicazioni
- Implementare i filtri
- Controllo della copertura radio e verifica dell’intensità del segnale
- Analisi della rete e network mapping
• Configurazione di Access Point e client con chiavi WEP
• Configurazione di Access Point e Client con WPA Preshared Key
• Configurazione di un Server Freeradius con autenticazione basata su EAP-TLS Esempi di Wireless Hacking
• Anatomia di un Attacco
- Sniffing
- Acquisizione del SSID
- Acquisizione degli indirizzi IP
- Port Scanning
- MAC spoofing
- Cracking delle chiavi WEP/WPA
- Attacco DoS
- Jamming: uso dei generatori di segnale
• Wireless Intrusion Detection
• WLAN controller
• RF Watermarking
• HoneyNet 13.00 Colazione di lavoro 14.30 Metodologie e standard per il Wireless Security Testing
• Vulnerability Assessment e Penetration Test
• Il wireless security auditing
• Gli standard di riferimento
- ISO 17799
- SSE-CMM
- OSSTMM
• Errori comuni nel Wireless Security Testing
• Il report di un Wireless Security Testing
• Redigere le Wireless Security Policy Note per i laboratori:

Verrà realizzata una rete wireless 802.11, si implementeranno i principali concetti visti durante le lezioni teoriche e si realizzeranno alcuni attacchi noti in letteratura.
Ad ogni partecipante verrà distribuito un Live CD contenente una versione di Linux creata ad hoc con i principali tools impiegati da un hacker.
Ogni partecipante dovrà essere dotato di notebook con lettore CDROM e scheda di rete wireless (preferibilmente con chipset Atheros o Intel). spring, reti, wireless, connettività, sicurezza, lan, wi-fi, network, 802.11, corso, spmvgs

Ulteriori informazioni

Alunni per classe: 8

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Spsw3 - Sicurezza delle Reti Wireless Ed Ethical Hacking

1.500 € +IVA