Tecniche di attacco di un sistema informatico (SEC304)
Corso
A Milano
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Luogo
Milano
-
Ore di lezione
21h
-
Durata
3 Giorni
-
Inizio
Scegli data
Negli ultimi anni lo sviluppo di strumenti di rilevazione delle vulnerabilità e di attacco sempre più evoluti ed automatizzati – facilmente reperibili in rete – rende possibile che un malintenzionato (“script kiddie”), anche di bassa cultura informatica, acquisisca il controllo di una macchina collegata in rete sfruttandone le vulnerabilità eventualmente presenti. Il corso vuole illustrare la semplicità di diverse tecniche di attacco al fine di comprendere la metodologia usata dagli “hacker” e per poter testare efficacemente, attraverso tecniche di penetration testing, il proprio network, per individuare macchine non configurate correttamente e per comprendere come anche i routers e i firewall, se non configurati correttamente, possano essere violati.
Informazioni importanti
Documenti
- SEC304.pdf
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Opinioni
Materie
- Firewall
- Hacking
- Reti
- Router
- SQL
- Testing
- Target
- MAN
- Hacker
- Sicurezza informatica
- Cybersecurity
- Security testing
Professori
Faculty Reiss Romoli
REISS
Programma
Anatomia di un attacco
* Processo di attacco informatico; Minacce e Vettori di attacco; Raccolta informazioni sul target; Mappatura della rete target; Individuazione delle vulnerabilità di un target; Metodi per violare un target (Password cracking, Installazione agenti ostili su host, recupero e manipolazione informazioni via “Man in the Middle”); Compromissione di un host (preparazione e configurazione di Exploit Code); Trasformazione dell’attacco (apertura di backdoor, cancellazione log).
Raccolta informazioni sul target
* Comprendere le misure di sicurezza adottate dal target; Metodi di raccolta informazioni (diretta e indiretta); Domain name registrati dal target; Indirizzi IP pubblici assegnati al target; Ricostruzione Network Topology; Geolocalizzazione delle sedi che ospitano i sistemi sotto attacco; Sfruttare i Social Network; Utilizzo dei motori di ricerca (Google, SHODAN); Applicazione principi di Social Engineering; Individuazione host ed enumerazione servizi.
Analisi del perimetro e della rete
* Individuazione vie di accesso utilizzabili per raggiungere il target; Enumerazione accessi Internet; Individuazione accessi VPN; War Dialing; War Driving; Riconoscimento di switch, router e firewall; Compromissione di un apparato di rete; Attacchi DOS alla infrastruttura di rete; Iniezione di false informazioni di routing; Modifica delle configurazioni degli apparati; Mapping delle regole di filtraggio dei Firewall; Individuazione di IDS/IPS; Tecniche per bypassare gli strumenti di difesa perimetrale.
Individuazione vulnerabilità su host
* Classificazione delle vulnerabilità; Utilizzare un Port Scanner per la raccolta Banner servizi; Ricerca vulnerabilità del software installato su database pubblici; Strumenti per l’automazione della ricerca di vulnerabilità (Vulnerability Scanner); Vulnerabilità specifiche del Web (XSS, SQL Inijection, CGI); Verifica delle vulnerabilità tramite Penetration Test; Individuazione vulnerabilità.
Password Cracking
* Utilizzo delle password nei meccanismi di autenticazione; Conservazione sicura delle password; Trasmissione delle password via rete; Raccolta password tramite keylogging; Decodifica delle password cifrate; Tecniche per effettuare Password Cracking (brute force, dictionary attack, rainbow table); Test di una password via rete.
Attacchi Man-in-the-middle
* Come ottenere una condizione Man-in-the-middle; Switch Port Mirroring; ARP Poisoning; ICMP Redirection; Policy Routing; Attivazione di un Sniffer di rete; Utilizzo di strumenti di hacking per la manipolazione del traffico intercettato.
Compromissione di un host
* Guadagnare il controllo remoto di un host tramite componenti software già installate; Authentication Bypass; Sfruttamento di bug software per l’iniezione di Malware; Ricerca e configurazione di un Exploit Code; Piattaforme open source di Exploiting (Metasploit); Privilege Escalation; Apertura Backdoors; Cancellazione log.
Obiettivi
Al termine del corso i partecipanti sono in grado di comprendere i tipi di attacco a cui possono essere sottoposti i propri sistemi informatici.
Destinatari
Tecnici che operano nell’ambito della protezione delle reti e dei sistemi di elaborazione, personale preposto alla pianificazione e/o progettazione di sistemi di sicurezza informatica.
Prerequisiti
Conoscenza di base dell’uso delle reti di computer e dei principali protocolli connessi al TCP/IP. È propedeutico il corso SEC302.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Tecniche di attacco di un sistema informatico (SEC304)