La Sicurezza informatica fa riferimento ad un ambito molto vasto di conoscenze in continuo movimento, nel quale la comprensione e la capacità di utilizzare una determinata vulnerabilità sono solo il primo passo per diventare un esperto di più alto livello.
Questo è un corso dedicato ai Professionisti della Sicurezza Informatica che ha come obiettivo quello di fornire approfondite competenze, conoscenze e capacità operative nel settore dei Test di Sicurezza e della Risk Analysis dell’ambito informatico.
Il corso prepara a identificare, comprendere e replicare gli attacchi informatici volti verso le più comuni e conosciute piattaforme sistemistiche e le più comuni infrastrutture di rete.
Si imparano le procedure utili per garantire un adeguato livello di protezione per la propria rete e per i propri sistemi. In questo percorso formativo si elaborano e si realizzano, sulla base delle competenze che si acquisiscono, strategie e contromisure in risposta ad un atto criminoso attuato ai danni della propria infrastruttura e si impara anche a comprendere e ponderare i rischi che la stessa infrastruttura può dover affrontare.
I docenti del corso sono da consulenti professionisti e certificati nella materia oggetto del corso.
Al termine del corso i partecipanti saranno in grado di:
- Impostare una attività di security assessment
- Utilizzare tecniche avanzate di portscanning
- Effettuare OS fingerprinting attivo e passivo
- Usare framework di exploit
- Usare gli attacchi ARP
- Sfruttare le vulnerabilità sui database
- Descrivere l’attività di social engineering
- Usare il database Common Vulnerabilities and Exposure (CVE)
- Analizzare i DNS server per verificarne la corretta configurazione
- Esaminare i web server alla ricerca di vulnerabilità
- Descrivere l’approccio degli hacker
- Sfruttare le vulnerabilità da remoto
- Redigere report.
Modulo 1 – Basics
- L’attività di Risk Analysis
- Obiettivi
- Metodologie
- Best Practices
- Organizzare un Test
- Social Engineering
- Il Tiger Team
Modulo 2 – Footprinting
- Raccolta delle informazioni disponibili
- Domain Enumeration
- Whois
- Interrogazione DNS e Zone Transfer
- Catalogazione
- Social Engineering
- Scanning
- Banner Grabbing
- OS Guessing
- Stealth Scan against IPS
- Verifica tracciatura Log di uno Scan
- Valutazione step successivi
Modulo 3 – I Firewall
- Scanning contro un Firewall Firewall: identificazione ed enumerazione Firewall: servizi vulnerabili
- Firewalking
- Verifica tracciatura dei Log
- Hardening di un Firewall
Modulo 4 – Network Security
- I router: Vulnerabilità, Servizi e Password
- I router: ACL, Filtri, Denial of Services e Port Redirection
- I router: come proteggerli?
- Gli switch: Vulnerabilità
- Gli switch: hacking from Inside
- Gli switch: come proteggerli?
Modulo 5 – Windows Security
- Introduzione a Microsoft Windows
- SID e RID
- LSASS
- SAM
- I vari Windows
- Il Dominio
- Footprinting
- Scan
- Enumeration
- Definizione della Topologia di Rete
- Servizi
- LDAP
- Windows Hacking
- Attacco a Windows 2003
Modulo 6 – Windows Security
- Windows Hacking
- Password Cracking
- SAM Export
- Utilizzare i metadati
- Syskey
- SAM Bruteforce
- Chiavi di Registro
- Netcat
- Acquisire un pratico Desktop Remoto
- Sniffing
- Garantirsi la persistenza del controllo
- Keylogger
- Uso di Tool adeguati
Modulo 7 – Unix Security
- Unix Discovery
- Host Enumeration
- Attacco Bruteforce
- Usare un Buffer Overflow
- Attacchi di Input Validation
- Vari esempi di attacchi da Remoto
Modulo 8 – Unix Security
- Attacchi Locali
- Unix Password
- Password Cracking
- Attacchi di tipo Race Condition
- Local Buffer Overflow
- Attacchi ai File e alle Directory
- Network Mapping
- Rootkit
- Rootkit
- Trojan
- Backdoor
- Sniffer
- Loadable Kernel Module
Modulo 9 – Web Hacking
- Raccolta informazioni via Internet
- Acquisizione del sorgente del Sito Web
- Dissezione del Sito Web
- File System Trasversal
- Input Validation
- Esempi di exploit agli applicativi weboriented
- Escalation
- Esempi di codice web sicuro
Modulo 10 – Red Team Vs Green Fortress
- Definizione dei Team
- Briefing
- Descrizione dei Tools
- Laboratorio
- Il corso si svolgerà in modalità online live streaming, con il docente che terrà le lezioni in diretta. I partecipanti dovranno avere a disposizione un Personal Computer e, preferibilmente, un secondo schermo.
- Le lezioni saranno registrate e le registrazioni saranno accessibili ai partecipanti per un periodo di due mesi dalla fine del corso.
- Saranno forniti materiali didattici di supporto, come MOC, libri o altre risorse, a seconda della disponibilità.
- Al termine del corso, coloro che avranno partecipato ad almeno l'80% delle lezioni riceveranno un attestato di frequenza.
E' consigliata una competenza basilare dei sistemi operativi, del protocollo TCP/IP e delle procedure di sicurezza delle reti.