Tecniche di attacco di un sistema informatico (SEC304)

Corso

A Milano

1.790 € +IVA

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Luogo

    Milano

  • Ore di lezione

    21h

  • Durata

    3 Giorni

  • Inizio

    Scegli data

Negli ultimi anni lo sviluppo di strumenti di rilevazione delle vulnerabilità e di attacco sempre più evoluti ed automatizzati – facilmente reperibili in rete – rende possibile che un malintenzionato (“script kiddie”), anche di bassa cultura informatica, acquisisca il controllo di una macchina collegata in rete sfruttandone le vulnerabilità eventualmente presenti. Il corso vuole illustrare la semplicità di diverse tecniche di attacco al fine di comprendere la metodologia usata dagli “hacker” e per poter testare efficacemente, attraverso tecniche di penetration testing, il proprio network, per individuare macchine non configurate correttamente e per comprendere come anche i routers e i firewall, se non configurati correttamente, possano essere violati.

Informazioni importanti

Documenti

  • SEC304.pdf

Sedi e date

Luogo

Inizio del corso

Milano
Visualizza mappa

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Comunicaci i tuoi dubbi,altri utenti potranno risponderti

Chi vuoi che ti risponda?

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Firewall
  • Hacking
  • Reti
  • Router
  • SQL
  • Testing
  • Target
  • MAN
  • Hacker
  • Sicurezza informatica
  • Cybersecurity
  • Security testing

Professori

Faculty  Reiss Romoli

Faculty Reiss Romoli

REISS

Programma

Agenda (3 giorni)
Anatomia di un attacco
* Processo di attacco informatico; Minacce e Vettori di attacco; Raccolta informazioni sul target; Mappatura della rete target; Individuazione delle vulnerabilità di un target; Metodi per violare un target (Password cracking, Installazione agenti ostili su host, recupero e manipolazione informazioni via “Man in the Middle”); Compromissione di un host (preparazione e configurazione di Exploit Code); Trasformazione dell’attacco (apertura di backdoor, cancellazione log).
Raccolta informazioni sul target
* Comprendere le misure di sicurezza adottate dal target; Metodi di raccolta informazioni (diretta e indiretta); Domain name registrati dal target; Indirizzi IP pubblici assegnati al target; Ricostruzione Network Topology; Geolocalizzazione delle sedi che ospitano i sistemi sotto attacco; Sfruttare i Social Network; Utilizzo dei motori di ricerca (Google, SHODAN); Applicazione principi di Social Engineering; Individuazione host ed enumerazione servizi.
Analisi del perimetro e della rete
* Individuazione vie di accesso utilizzabili per raggiungere il target; Enumerazione accessi Internet; Individuazione accessi VPN; War Dialing; War Driving; Riconoscimento di switch, router e firewall; Compromissione di un apparato di rete; Attacchi DOS alla infrastruttura di rete; Iniezione di false informazioni di routing; Modifica delle configurazioni degli apparati; Mapping delle regole di filtraggio dei Firewall; Individuazione di IDS/IPS; Tecniche per bypassare gli strumenti di difesa perimetrale.
Individuazione vulnerabilità su host
* Classificazione delle vulnerabilità; Utilizzare un Port Scanner per la raccolta Banner servizi; Ricerca vulnerabilità del software installato su database pubblici; Strumenti per l’automazione della ricerca di vulnerabilità (Vulnerability Scanner); Vulnerabilità specifiche del Web (XSS, SQL Inijection, CGI); Verifica delle vulnerabilità tramite Penetration Test; Individuazione vulnerabilità.
Password Cracking
* Utilizzo delle password nei meccanismi di autenticazione; Conservazione sicura delle password; Trasmissione delle password via rete; Raccolta password tramite keylogging; Decodifica delle password cifrate; Tecniche per effettuare Password Cracking (brute force, dictionary attack, rainbow table); Test di una password via rete.
Attacchi Man-in-the-middle
* Come ottenere una condizione Man-in-the-middle; Switch Port Mirroring; ARP Poisoning; ICMP Redirection; Policy Routing; Attivazione di un Sniffer di rete; Utilizzo di strumenti di hacking per la manipolazione del traffico intercettato.
Compromissione di un host
* Guadagnare il controllo remoto di un host tramite componenti software già installate; Authentication Bypass; Sfruttamento di bug software per l’iniezione di Malware; Ricerca e configurazione di un Exploit Code; Piattaforme open source di Exploiting (Metasploit); Privilege Escalation; Apertura Backdoors; Cancellazione log.

Obiettivi
Al termine del corso i partecipanti sono in grado di comprendere i tipi di attacco a cui possono essere sottoposti i propri sistemi informatici.

Destinatari
Tecnici che operano nell’ambito della protezione delle reti e dei sistemi di elaborazione, personale preposto alla pianificazione e/o progettazione di sistemi di sicurezza informatica.

Prerequisiti
Conoscenza di base dell’uso delle reti di computer e dei principali protocolli connessi al TCP/IP. È propedeutico il corso SEC302.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Tecniche di attacco di un sistema informatico (SEC304)

1.790 € +IVA