Presentazione Al termine del corso sarà rilasciato un certificato di
Transcript
Presentazione Al termine del corso sarà rilasciato un certificato di
Durata Requisiti richiesti Descrizione Certificazione 20 Lezioni in modalità eLearning – live Conoscenza basilare del sistema operativo Microsoft Windows, familiarità con l'utilizzo del Personal Computer. Gli hacker hanno strategie, capacità di analisi e strumenti ben definiti con i quali cercano di penetrare le vulnerabilità delle nostre reti e dei nostri PC aziendali. Per vincere le battaglie della sicurezza è necessario comprendere il mondo degli hacker, pensare come un hacker anzi essere un hacker: un ethical hacker. Gli Ethical Hacker padroneggiano dunque gli stessi strumenti utilizzati dagli hackers e considerano la sicurezza dal punto di vista dell’attaccante. Gli Ethical Hacker sono risorse aziendali che tenteranno di penetrare la rete o i pc aziendali con gli stessi metodi e tecniche utilizzate dagli hacker. Gli Ethical Hacker sono dunque asset fondamentali nell'arsenale aziendale per assicurare la protezione del know-how e più in generale di tutti i dati sensibili. Per poter ottenere la conoscenza necessaria a diventare un Ethical Hacker c'è bisogno di una formazione specifica effettuata da esperti del settore e basata su scenari di vita reale e su minacce reali identificate tra i security incident più recenti Tale percorso didattico è finalizzato alla preparazione per il conseguimento della certificazione PEKIT Security Al termine del corso sarà rilasciato un certificato di Frequenza Presentazione STUDIARE IN AUTONOMIA Grazie alla modalità e-learning in video-presenza, adesso gli alunni potranno seguire la propria formazione professionale in video-presenza con il proprio docente comodamente da casa o da 1 dove si preferisce, senza dover togliere del tempo al proprio lavoro. Questa modalità introduce molteplici vantaggi, rispetto ad un ormai obsoleto corso in aula. MODULI DIDATTICI • • • • • • • • • • • Routing, Forwarding, TCP/IP Analizzare il traffico con Wireshark Scrivi il tuo primo programma C Scrivi il tuo primo script in Python Information gathering Utilizzo base di nmap e Nessus Utilizzo base di Metasploit Comprensione del Buffer Overflows Nozioni base di Web App Pentesting XSS e SQL Injection Burp Suite CARATTERISTICHE DEL CORSO • • • • • • • 40 ore suddivise in 20 lezioni di 2 ore cadauno 2 volte alla settimana Lezioni in eLearning in diretta live completamente interattive con il docente Docenti professionisti qualificati Piattaforma CISCO WebEx consente di svolgere un gran numero di attività che normalmente si fanno di persona, risparmiando i tempi di spostamento. È possibile collaborare ovunque ci si trovi con le app WebEx per iPhone, iPad, Android o BlackBerry. Fin tanto che è disponibile una connessione a Internet. Possibilità di rivedere le lezioni tutte le volte che vuoi Assistenza tecnica qualificata: i nostri tutor sono a vostra completa disposizione per qualsiasi evenienza o problema tecnico. Conserva sempre il materiale didattico: potrai scaricare l’intero materiale didattico che il docente mette a disposizione dei partecipanti. ESAME FINALE E GARANZIA DI PROFITTO Al termine del percorso formativo il partecipante sosterrà l’esame finale necessario per il conseguimento del Diploma di partecipazione. Qualora il partecipante, non ottenesse un risultato sufficiente, potrà, facendone richiesta entro 15 gg. dall’esame, ripetere gratuitamente il corso. CERTIFICAZIONI Tale percorso didattico è finalizzato alla preparazione per il conseguimento della certificazione PEKIT Security. Qualora il partecipante volesse sostenere a proprie spese gli esami per il conseguimento di tale certificazione, l’Istituto Volta provvederà a indirizzare lo stesso, o presso i propri test center o presso altri test center convenzionati. SBOCCHI PROFESSSIONALI • • Responsabile dei Sistemi Informativi Responsabile della Sicurezza Informatica 2 • • Responsabile di Rete Sistemista e Operatore del Settore ICT Programma Didattico (20 Lezioni) Argomenti Modulo 1 Le Basi • • • • • • • • • • • • • • Vulnerability Assessment Il processo del Penetration Test Strumenti Nessus Reti, Pacchetti, Indirizzi IP, Routing Indirizzamento, ARP, TCP, UDP, Firewall Wireshark Configurazione Esercizio: Studiare le comunicazioni con Wireshark Applicazioni Web Le basi del protocollo http Cookie, Sessioni Same Origin Policy (Politica della stessa origine) Studiare le Applicazioni Web e HTTP con Burp Suite • • • Virtualizzare i sistemi operativi: VIRTUAL BOX Creare la macchina virtuale: KALI LINUX Il sistema operativo LINUX: - cenni, - la command shell linux, - mount, - guest addition, - apt –get, - installare le HEADER DEL KERNEL Creare la macchina virtuale server con METASPLOITABLE Configurare le macchine su indirizzi IP privati Uso dell’editor di testo per terminale NANO Raccolta delle Informazioni (Information Gathering) - Identificazione dei SO con nmap - ZEN MAP - SYN STEALTH SCAN Footprinting & Scanning Mappare la rete remota Creare un BRUTEFORCE ATTACK: uso delle dictionary Eliminare tracce di un bruteforce attack dalla macchina server Malware, Virus, Trojan Horse, Rootkit, Bootkit, Backdoor, Adware, Spyware Greyware, Dialer, Keylogger, Botnet, Ransomware Data-Stealing Malware Worm, XSS Trovare siti vulnerabili XSS Riflessi XSS Persistenti Exploitare gli XSS Laboratorio Hera Cracking delle Password Usare Hydra e John the Ripper per crackare le password • • • • Modulo 2 Penetration Testing • • • • • • • • • • • • • • • 3 • • • • • • • • • • • • • • • • • • • • • • • • Entrare in macchine Windows sfruttando le Null Session Strumenti per sfruttare le Null Session con Windows Net, Nbtstat, Enum, Winfo Strumenti per sfruttare le Null Session con Linux Vulnerabilità dei Server Web EXPLOIT DI UN SERVER - MSF CONSOLE DI LINUX - Payload - Bindare un processo - Creare un SOCKET NETLINK e aprire una shell nel PC VITTIMA Fingerprinting dei Server Web ARMITAGE di Linux NetCat HTTP Recon, Sfruttare le configurazioni errate Trovare file nascosti Upload di shell PHP Usare Google Hacking per scoprire file nascosti Buffer Overflow Comprendere i Buffer Overflow e lo stack SQL Injection Capire gli attacchi SQL Injection Trovare le SQL Injection nei siti web Recuperare i dati da database remoti Sqlninja Sqlmap ANATOMIA DI UN ATTACCO – Analisi forense aspetti legali Laboratorio di analisi forense con Caine/Helix Test - prova su ciò che è stato appreso 4