ANTI-HACKING CLASS

Transcript

ANTI-HACKING CLASS
LA TECHNOLOGY TRANSFER PRESENTA
MORROW
LONG
ANTI-HACKING CLASS
ETHICAL HACKER GUIDELINES
E FORENSIC INVESTIGATIONS
ROMA 14-18 NOVEMBRE 2005
RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
[email protected]
www.technologytransfer.it
DESCRIZIONE
Questa classe insegna come proteggersi dalle tecniche di penetrazione degli hackers, come vedere Virus e
Troiani e come mitigare i rischi attraverso un efficace Patch Management, come prevenire violazioni del
Firewall VPN, come investigare sul network senza compromettere i Vostri dati. Non ci sono altre classi sul
mercato che forniscono una tale quantità di informazioni di sicurezza in 5 giorni.
Alla fine della classe i partecipanti saranno in grado di:
• Raccogliere i dati per scoprire le tecniche di penetrazione del network e il modo di proteggersi
• Difendere i Vostri networks da accessi non autorizzati e attacchi denial-of-service
• Difendere i networks dall’invasione di Troiani e Virus
• Individuare il reato, seguire le tracce del criminale e assemblare le prove
PARTECIPANTI
• IT Managers
• Information Security Officers
• IT Auditors
• Telecommunications and Network Administrators
• IT Security Engineers, che si occupano dell’individuazione di Virus e Troiani
• IT Security Engineers, che si occupano di Firewalls, IDS e del recupero dei dati di Forensic
• Tutti i Professionisti che vogliono migliorare la loro conoscenza sull’Information Security
DOCENTE
Morrow Long - CISSP, M.Sc. C.I.S. - è Information Security Officer, direttore dell’Information Security e
DMCA Notification Agent alla Università di Yale. È un grandissimo esperto di sicurezza negli ambienti Unix,
NT e TCP/IP, autore, consulente ed educatore. Ha una esperienza più che ventennale sul protocollo IP e oltre
13 anni di esperienza sulla progettazione di soluzioni di Information Security e di Firewalls per ambienti
Internet/Intranet. Ha scritto e rilasciato molti programmi nel pubblico dominio. Mr. Long ha organizzato e presentato molte conferenze (SIGGRAPH, EduCAUSE e NERCOMP) ed è istruttore alle Università di Yale,
Fairfield, New Haven e molti altri istituti privati.
ANTI-HACKING CLASS
PROGRAMMA
Raccogliere i dati
• Ethical Hacker: Etica e Legalità
- Cosa è un Exploit?
- Il triangolo della funzionalità
della sicurezza
- Il processo dell’aggressore
- Ricognizione passiva
- Ricognizione attiva
- Tipi di attacchi
- Categorie di exploits
- Gli obiettivi che gli aggressori
vogliono perseguire
- Ethical hackers e crakers:
chi sono?
- L’Ethical Hacking autoproclamato
- Gli skills richiesti per l’Ethical
Hacking
- Categorie di Ethical Hackers
- Cosa fanno gli Ethical Hackers?
- Piano di valutazione della
sicurezza
- Tipi di Ethical Hacks
- Tipi di testing
- Ethical Hacking Report
- Cyber Security Enhancement
Act del 2002
- Computer Crimes
- Punizione dell’Hacking
• Ethical Hacker: Footprinting
- Cosa è il Footprinting?
- Passi per raccogliere le informazioni
- Whois
- http://tucows.com
- Hacking Tool: Sam Spade
- Analizzare l’output di Whois
- NSLookup
- Trovare il range di indirizzi del
network
- ARIN
- Traceroute
- Hacking Tool: NeoTrace
- Visual Route
- Visual Lookout
- Hacking Tool: Smart Whois
- Hacking Tool: emailTracking Pro
- Hacking Tool: MailTracking.com
• Ethical Hacker: Scanning
- Il sistema è vivo?
- Hacking Tool: Pinger
- Hacking Tool: Friendly Pinger
- Hacking Tools
- Scoprire Ping sweeps
- ICMP Queries
- Hacking Tool: netcraft.com
- Port Scanning
- TCPs 3-way handshake
- Tipi di TCP scan
- Hacking Tool: IPEye
- Hacking Tool: IPSECSCAN
- Hacking Tool: nmap
- Contromisure di Port scan
- Hacking Tool: HTTrack Web
Copier
- Tools di Network Management
- SolaWinds Toolset
- NeoWatch
- War dialing
- Servers di Proxy
- Hacking Tool: SocksChain
- Navigare su Web in maniera
anonima
- TCP/IP attraverso http
Tunneling
- Hacking Tool: HTTPort
- Hacking Tool: Tunneld
- Hacking Tool: BackStealth
• Trovare e risolvere le vulnerabilità del Web Server
• Data Mining dell’informazione di
autenticazione
• Hacking by brute enforcing remotely
Difendere i Vostri networks
• Esame delle debolezze delle architetture di Firewall
• Sicurezza della mail con VPN
• Esame dell’e-shoplifting
• Hacking dei siti SSL-enabled
L’impatto di Zero-day virus non
è niente se comparato a quello
che i Troiani fanno nei nostri
networks ogni giorno
• Cosa è un Troiano?
• Evidente e Celato
• BoSniffer
• Hacking Tool: Key Logger
• Hacking Tool: Beast Trojan
• Wrappers
• Hacking Tool: Whack a Mole
Trojan Construction Kit
• Scrivere Troiani in Java
• Canali nascosti
• ICMP Tunneling
• Reverse WWW Shell
• Contromisure di backdoor
• BO Startup e Registry Entries
• NetBus Startup e Registry Keys
• Tools di monitoraggio della porta
• fPort
• TCPView
• Process Viewer
• Inzider: fare il track di processi
e porte
• Trojan Maker
• Attacco Man-in-the-Middle
• Hacking Tool: dsniff
• System File Verification
• TripWire
Come individuare il reato, seguire le tracce del criminale e
assemblare le prove
• Computer Forensics e Investigazioni come una professione
- Capire la Computer Forensics
- Comparazione di definizioni
della Computer Forensics
- Una breve storia della Computer
Forensics
- Sviluppare risorse della
Computer Forensics
- Prepararsi per la Computer
Forensics
- Capire Enforcement Agency
Investigations
- Capire le Corporate
Investigations
- Mantenere una condotta professionale
• Capire le investigazioni sul computer
- Preparare una investigazione
sul computer
- Esaminare un computer crime
- Esaminare una violazione della
politica dell’azienda
- Usare un approccio sistematico
- Valutare il caso
- Pianificare l’investigazione
- Mettere al sicuro le Vostre prove
- Fare il set up della Vostra workstation per la Computer
Forensics
- Eseguire una investigazione
- Raccogliere le prove
- Copiare la prova su un disco
- Analizzare la Vostra prova digitale
- Completare il caso
• Implementare e monitorare la sicurezza sui networks e sui computers
• Mettere su un gruppo di Forensics
• Consigli, tools e tecniche per localizzare il computer attaccato
sul network
• Gestione appropriata delle prove
Essere un anti-hacker per una
settimana
Alcuni concetti di penetrazione o
anti-hacking che vedrete durante
il seminario:
• Attaccare i dispositivi dell’infrastruttura di network
• Hacking by brute forcing remotely
• Metodologie di testing della sicurezza
• Stealthy network recon
• Remote root vulnerability exploitation
• Multi-OS banner grabbing
• Privilege escalation hacking
• Estrazione non autorizzata di dati
• Breaking IP-based ACLs via
spoofing
• Rimozione della prova e antiForensics
• Hacking delle applicazioni Web
• Violazione nei databases con
SQL Injection
• Cross Site Scripting Hacking
• Remote access trojan hacking
• Sniffing offensivo
• Giustificare al Management e ai
clienti un test di penetrazione
• Tecniche di difesa
Esercizi e dimostrazioni fatte
dal docente
• Fare cattivo uso dei DNS per
l’identificazione dell’host
• Trapelare informazioni di sistema da Unix e da Windows
• Stealthy recon
• Cracking della password in Unix,
Windows e Cisco
• Sfruttare l’overflow del buffer remoto: laboratorio 1:
Stack mashing
• Sfruttare l’overflow dell’heap remoto: laboratorio 2:
al di là dello stack
• Sfruttamento del desktop
• Remote keylogging
• Data Mining dell’informazione di
autenticazione da protocolli
clear-text
• Sniffing remoto
• Editing del log degli eventi dolosi
• Trasferire files attraverso i Firewalls
• Hacking nei routers Cisco
• Raccogliere i dati delle applicazioni Web
• Data retrieval con SQL Injection
Hacking
INFORMAZIONI
MODALITÀ
D’ISCRIZIONE
€ 2200 (+iva)
La quota di partecipazione
comprende documentazione,
colazioni di lavoro e coffee
breaks.
Il pagamento della quota,
IVA inclusa, dovrà essere
effettuato tramite:
bonifico
sul c/c N. 048890270110
della Banca Intesa S.p.A.
Ag. 3 di Roma
CIN Y - ABI 03069 - CAB 05039
intestato alla
Technology Transfer S.r.l.
e la ricevuta di versamento
inviata insieme alla scheda
di iscrizione a:
CONDIZIONI
GENERALI
In caso di rinuncia con
preavviso inferiore a 15 giorni
verrà addebitato il 50% della
quota di partecipazione, in
caso di rinuncia con
preavviso inferiore ad una
settimana verrà addebitata
l’intera quota.
In caso di cancellazione del
seminario, per qualsiasi
causa, la responsabilità della
Technology Transfer si
intende limitata al rimborso
delle quote di iscrizione già
pervenute.
LUOGO
Roma, Residenza di Ripetta
Via di Ripetta, 231
DURATA
ED ORARIO
5 giorni: 9.30-13.00
14.00-17.00
TECHNOLOGY
TRANSFER S.r.l.
Piazza Cavour, 3
00193 ROMA
(Tel. 06-6832227
Fax 06-6871102)
entro il 31 Ottobre 2005
Vi consigliamo di far
precedere la scheda
d’iscrizione da una
prenotazione telefonica.
MORROW LONG
ANTI-HACKING CLASS
È previsto il servizio di
traduzione simultanea
TUTELA DATI PERSONALI
Ai sensi dell’art. 13 della legge
n. 196/2003, il partecipante è
informato che i suoi dati
personali acquisiti tramite la
scheda di partecipazione al
seminario saranno trattati da
Technology Transfer anche
con l’ausilio di mezzi
elettronici, con finalità
riguardanti l’esecuzione degli
obblighi derivati dalla Sua
partecipazione al seminario,
per finalità statistiche e per
l’invio di materiale
promozionale dell’attività di
Technology Transfer.
Il conferimento dei dati è
facoltativo ma necessario per
la partecipazione al seminario.
Il titolare del trattamento dei
dati è Technology Transfer,
Piazza Cavour, 3 - 00193
Roma, nei cui confronti il
partecipante può esercitare i
diritti di cui all’art. 13 della
legge n. 196/2003.
"
QUOTA DI
PARTECIPAZIONE
nome ......................................................................
cognome ................................................................
Roma 14-18 Novembre 2005
Residenza di Ripetta
Via di Ripetta, 231
Quota di iscrizione:
€ 2200 (+iva)
funzione aziendale .................................................
Timbro e firma
azienda ..................................................................
partita iva ...............................................................
codice fiscale .........................................................
In caso di rinuncia o di cancellazione dei seminari
valgono le condizioni generali riportate sopra.
indirizzo ..................................................................
città ........................................................................
cap .........................................................................
provincia ................................................................
telefono ..................................................................
fax ..........................................................................
È previsto il servizio di
traduzione simultanea
e-mail .....................................................................
Da restituire compilato a:
Technology Transfer S.r.l.
Piazza Cavour, 3 - 00193 Roma
Tel. 06-6832227 - Fax 06-6871102
[email protected]
www.technologytransfer.it