ANTI-HACKING CLASS
Transcript
ANTI-HACKING CLASS
LA TECHNOLOGY TRANSFER PRESENTA MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS ROMA 14-18 NOVEMBRE 2005 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected] www.technologytransfer.it DESCRIZIONE Questa classe insegna come proteggersi dalle tecniche di penetrazione degli hackers, come vedere Virus e Troiani e come mitigare i rischi attraverso un efficace Patch Management, come prevenire violazioni del Firewall VPN, come investigare sul network senza compromettere i Vostri dati. Non ci sono altre classi sul mercato che forniscono una tale quantità di informazioni di sicurezza in 5 giorni. Alla fine della classe i partecipanti saranno in grado di: • Raccogliere i dati per scoprire le tecniche di penetrazione del network e il modo di proteggersi • Difendere i Vostri networks da accessi non autorizzati e attacchi denial-of-service • Difendere i networks dall’invasione di Troiani e Virus • Individuare il reato, seguire le tracce del criminale e assemblare le prove PARTECIPANTI • IT Managers • Information Security Officers • IT Auditors • Telecommunications and Network Administrators • IT Security Engineers, che si occupano dell’individuazione di Virus e Troiani • IT Security Engineers, che si occupano di Firewalls, IDS e del recupero dei dati di Forensic • Tutti i Professionisti che vogliono migliorare la loro conoscenza sull’Information Security DOCENTE Morrow Long - CISSP, M.Sc. C.I.S. - è Information Security Officer, direttore dell’Information Security e DMCA Notification Agent alla Università di Yale. È un grandissimo esperto di sicurezza negli ambienti Unix, NT e TCP/IP, autore, consulente ed educatore. Ha una esperienza più che ventennale sul protocollo IP e oltre 13 anni di esperienza sulla progettazione di soluzioni di Information Security e di Firewalls per ambienti Internet/Intranet. Ha scritto e rilasciato molti programmi nel pubblico dominio. Mr. Long ha organizzato e presentato molte conferenze (SIGGRAPH, EduCAUSE e NERCOMP) ed è istruttore alle Università di Yale, Fairfield, New Haven e molti altri istituti privati. ANTI-HACKING CLASS PROGRAMMA Raccogliere i dati • Ethical Hacker: Etica e Legalità - Cosa è un Exploit? - Il triangolo della funzionalità della sicurezza - Il processo dell’aggressore - Ricognizione passiva - Ricognizione attiva - Tipi di attacchi - Categorie di exploits - Gli obiettivi che gli aggressori vogliono perseguire - Ethical hackers e crakers: chi sono? - L’Ethical Hacking autoproclamato - Gli skills richiesti per l’Ethical Hacking - Categorie di Ethical Hackers - Cosa fanno gli Ethical Hackers? - Piano di valutazione della sicurezza - Tipi di Ethical Hacks - Tipi di testing - Ethical Hacking Report - Cyber Security Enhancement Act del 2002 - Computer Crimes - Punizione dell’Hacking • Ethical Hacker: Footprinting - Cosa è il Footprinting? - Passi per raccogliere le informazioni - Whois - http://tucows.com - Hacking Tool: Sam Spade - Analizzare l’output di Whois - NSLookup - Trovare il range di indirizzi del network - ARIN - Traceroute - Hacking Tool: NeoTrace - Visual Route - Visual Lookout - Hacking Tool: Smart Whois - Hacking Tool: emailTracking Pro - Hacking Tool: MailTracking.com • Ethical Hacker: Scanning - Il sistema è vivo? - Hacking Tool: Pinger - Hacking Tool: Friendly Pinger - Hacking Tools - Scoprire Ping sweeps - ICMP Queries - Hacking Tool: netcraft.com - Port Scanning - TCPs 3-way handshake - Tipi di TCP scan - Hacking Tool: IPEye - Hacking Tool: IPSECSCAN - Hacking Tool: nmap - Contromisure di Port scan - Hacking Tool: HTTrack Web Copier - Tools di Network Management - SolaWinds Toolset - NeoWatch - War dialing - Servers di Proxy - Hacking Tool: SocksChain - Navigare su Web in maniera anonima - TCP/IP attraverso http Tunneling - Hacking Tool: HTTPort - Hacking Tool: Tunneld - Hacking Tool: BackStealth • Trovare e risolvere le vulnerabilità del Web Server • Data Mining dell’informazione di autenticazione • Hacking by brute enforcing remotely Difendere i Vostri networks • Esame delle debolezze delle architetture di Firewall • Sicurezza della mail con VPN • Esame dell’e-shoplifting • Hacking dei siti SSL-enabled L’impatto di Zero-day virus non è niente se comparato a quello che i Troiani fanno nei nostri networks ogni giorno • Cosa è un Troiano? • Evidente e Celato • BoSniffer • Hacking Tool: Key Logger • Hacking Tool: Beast Trojan • Wrappers • Hacking Tool: Whack a Mole Trojan Construction Kit • Scrivere Troiani in Java • Canali nascosti • ICMP Tunneling • Reverse WWW Shell • Contromisure di backdoor • BO Startup e Registry Entries • NetBus Startup e Registry Keys • Tools di monitoraggio della porta • fPort • TCPView • Process Viewer • Inzider: fare il track di processi e porte • Trojan Maker • Attacco Man-in-the-Middle • Hacking Tool: dsniff • System File Verification • TripWire Come individuare il reato, seguire le tracce del criminale e assemblare le prove • Computer Forensics e Investigazioni come una professione - Capire la Computer Forensics - Comparazione di definizioni della Computer Forensics - Una breve storia della Computer Forensics - Sviluppare risorse della Computer Forensics - Prepararsi per la Computer Forensics - Capire Enforcement Agency Investigations - Capire le Corporate Investigations - Mantenere una condotta professionale • Capire le investigazioni sul computer - Preparare una investigazione sul computer - Esaminare un computer crime - Esaminare una violazione della politica dell’azienda - Usare un approccio sistematico - Valutare il caso - Pianificare l’investigazione - Mettere al sicuro le Vostre prove - Fare il set up della Vostra workstation per la Computer Forensics - Eseguire una investigazione - Raccogliere le prove - Copiare la prova su un disco - Analizzare la Vostra prova digitale - Completare il caso • Implementare e monitorare la sicurezza sui networks e sui computers • Mettere su un gruppo di Forensics • Consigli, tools e tecniche per localizzare il computer attaccato sul network • Gestione appropriata delle prove Essere un anti-hacker per una settimana Alcuni concetti di penetrazione o anti-hacking che vedrete durante il seminario: • Attaccare i dispositivi dell’infrastruttura di network • Hacking by brute forcing remotely • Metodologie di testing della sicurezza • Stealthy network recon • Remote root vulnerability exploitation • Multi-OS banner grabbing • Privilege escalation hacking • Estrazione non autorizzata di dati • Breaking IP-based ACLs via spoofing • Rimozione della prova e antiForensics • Hacking delle applicazioni Web • Violazione nei databases con SQL Injection • Cross Site Scripting Hacking • Remote access trojan hacking • Sniffing offensivo • Giustificare al Management e ai clienti un test di penetrazione • Tecniche di difesa Esercizi e dimostrazioni fatte dal docente • Fare cattivo uso dei DNS per l’identificazione dell’host • Trapelare informazioni di sistema da Unix e da Windows • Stealthy recon • Cracking della password in Unix, Windows e Cisco • Sfruttare l’overflow del buffer remoto: laboratorio 1: Stack mashing • Sfruttare l’overflow dell’heap remoto: laboratorio 2: al di là dello stack • Sfruttamento del desktop • Remote keylogging • Data Mining dell’informazione di autenticazione da protocolli clear-text • Sniffing remoto • Editing del log degli eventi dolosi • Trasferire files attraverso i Firewalls • Hacking nei routers Cisco • Raccogliere i dati delle applicazioni Web • Data retrieval con SQL Injection Hacking INFORMAZIONI MODALITÀ D’ISCRIZIONE € 2200 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N. 048890270110 della Banca Intesa S.p.A. Ag. 3 di Roma CIN Y - ABI 03069 - CAB 05039 intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l’intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. LUOGO Roma, Residenza di Ripetta Via di Ripetta, 231 DURATA ED ORARIO 5 giorni: 9.30-13.00 14.00-17.00 TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, 3 00193 ROMA (Tel. 06-6832227 Fax 06-6871102) entro il 31 Ottobre 2005 Vi consigliamo di far precedere la scheda d’iscrizione da una prenotazione telefonica. MORROW LONG ANTI-HACKING CLASS È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell’art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l’ausilio di mezzi elettronici, con finalità riguardanti l’esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l’invio di materiale promozionale dell’attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, 3 - 00193 Roma, nei cui confronti il partecipante può esercitare i diritti di cui all’art. 13 della legge n. 196/2003. " QUOTA DI PARTECIPAZIONE nome ...................................................................... cognome ................................................................ Roma 14-18 Novembre 2005 Residenza di Ripetta Via di Ripetta, 231 Quota di iscrizione: € 2200 (+iva) funzione aziendale ................................................. Timbro e firma azienda .................................................................. partita iva ............................................................... codice fiscale ......................................................... In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. indirizzo .................................................................. città ........................................................................ cap ......................................................................... provincia ................................................................ telefono .................................................................. fax .......................................................................... È previsto il servizio di traduzione simultanea e-mail ..................................................................... Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, 3 - 00193 Roma Tel. 06-6832227 - Fax 06-6871102 [email protected] www.technologytransfer.it