Presentazione Al termine del corso sarà rilasciato un certificato di

Transcript

Presentazione Al termine del corso sarà rilasciato un certificato di
Durata
Requisiti
richiesti
Descrizione
Certificazione
20 Lezioni in modalità eLearning – live
Conoscenza basilare del sistema operativo Microsoft Windows, familiarità con l'utilizzo del
Personal Computer.
Gli hacker hanno strategie, capacità di analisi e strumenti ben definiti con i quali cercano di
penetrare le vulnerabilità delle nostre reti e dei nostri PC aziendali.
Per vincere le battaglie della sicurezza è necessario comprendere il mondo degli hacker,
pensare come un hacker anzi essere un hacker: un ethical hacker.
Gli Ethical Hacker padroneggiano dunque gli stessi strumenti utilizzati dagli hackers e
considerano la sicurezza dal punto di vista dell’attaccante.
Gli Ethical Hacker sono risorse aziendali che tenteranno di penetrare la rete o i pc aziendali
con gli stessi metodi e tecniche utilizzate dagli hacker.
Gli Ethical Hacker sono dunque asset fondamentali nell'arsenale aziendale per assicurare la
protezione del know-how e più in generale di tutti i dati sensibili.
Per poter ottenere la conoscenza necessaria a diventare un Ethical Hacker c'è bisogno di una
formazione specifica effettuata da esperti del settore e basata su scenari di vita reale e su
minacce reali identificate tra i security incident più recenti
Tale percorso didattico è finalizzato alla preparazione per il conseguimento
della certificazione PEKIT Security
Al termine del corso sarà rilasciato un certificato di
Frequenza
Presentazione
STUDIARE IN AUTONOMIA
Grazie alla modalità e-learning in video-presenza, adesso gli alunni potranno seguire la propria
formazione professionale in video-presenza con il proprio docente comodamente da casa o da
1
dove si preferisce, senza dover togliere del tempo al proprio lavoro. Questa modalità introduce
molteplici vantaggi, rispetto ad un ormai obsoleto corso in aula.
MODULI DIDATTICI
•
•
•
•
•
•
•
•
•
•
•
Routing, Forwarding, TCP/IP
Analizzare il traffico con Wireshark
Scrivi il tuo primo programma C
Scrivi il tuo primo script in Python
Information gathering
Utilizzo base di nmap e Nessus
Utilizzo base di Metasploit
Comprensione del Buffer Overflows
Nozioni base di Web App Pentesting
XSS e SQL Injection
Burp Suite
CARATTERISTICHE DEL CORSO
•
•
•
•
•
•
•
40 ore suddivise in 20 lezioni di 2 ore cadauno 2 volte alla settimana
Lezioni in eLearning in diretta live completamente interattive con il docente
Docenti professionisti qualificati
Piattaforma CISCO WebEx consente di svolgere un gran numero di attività che
normalmente si fanno di persona, risparmiando i tempi di spostamento. È possibile
collaborare ovunque ci si trovi con le app WebEx per iPhone, iPad, Android o BlackBerry.
Fin tanto che è disponibile una connessione a Internet.
Possibilità di rivedere le lezioni tutte le volte che vuoi
Assistenza tecnica qualificata: i nostri tutor sono a vostra completa disposizione per
qualsiasi evenienza o problema tecnico.
Conserva sempre il materiale didattico: potrai scaricare l’intero materiale didattico che
il docente mette a disposizione dei partecipanti.
ESAME FINALE E GARANZIA DI PROFITTO
Al termine del percorso formativo il partecipante sosterrà l’esame finale necessario per il
conseguimento del Diploma di partecipazione. Qualora il partecipante, non ottenesse un
risultato sufficiente, potrà, facendone richiesta entro 15 gg. dall’esame, ripetere
gratuitamente il corso.
CERTIFICAZIONI
Tale percorso didattico è finalizzato alla preparazione per il conseguimento della certificazione
PEKIT Security. Qualora il partecipante volesse sostenere a proprie spese gli esami per il
conseguimento di tale certificazione, l’Istituto Volta provvederà a indirizzare lo stesso, o presso
i propri test center o presso altri test center convenzionati.
SBOCCHI PROFESSSIONALI
•
•
Responsabile dei Sistemi Informativi
Responsabile della Sicurezza Informatica
2
•
•
Responsabile di Rete
Sistemista e Operatore del Settore ICT
Programma Didattico (20 Lezioni)
Argomenti
Modulo 1
Le Basi
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Vulnerability Assessment
Il processo del Penetration Test
Strumenti
Nessus
Reti, Pacchetti, Indirizzi IP, Routing
Indirizzamento, ARP, TCP, UDP, Firewall
Wireshark
Configurazione
Esercizio: Studiare le comunicazioni con Wireshark
Applicazioni Web
Le basi del protocollo http
Cookie, Sessioni
Same Origin Policy (Politica della stessa origine)
Studiare le Applicazioni Web e HTTP con Burp Suite
•
•
•
Virtualizzare i sistemi operativi: VIRTUAL BOX
Creare la macchina virtuale: KALI LINUX
Il sistema operativo LINUX:
- cenni,
- la command shell linux,
- mount,
- guest addition,
- apt –get,
- installare le HEADER DEL KERNEL
Creare la macchina virtuale server con METASPLOITABLE
Configurare le macchine su indirizzi IP privati
Uso dell’editor di testo per terminale NANO
Raccolta delle Informazioni (Information Gathering)
- Identificazione dei SO con nmap
- ZEN MAP
- SYN STEALTH SCAN
Footprinting & Scanning
Mappare la rete remota
Creare un BRUTEFORCE ATTACK: uso delle dictionary
Eliminare tracce di un bruteforce attack dalla macchina server
Malware, Virus, Trojan Horse, Rootkit, Bootkit, Backdoor, Adware, Spyware
Greyware, Dialer, Keylogger, Botnet, Ransomware
Data-Stealing Malware
Worm, XSS
Trovare siti vulnerabili
XSS Riflessi
XSS Persistenti
Exploitare gli XSS
Laboratorio Hera
Cracking delle Password
Usare Hydra e John the Ripper per crackare le password
•
•
•
•
Modulo 2
Penetration
Testing
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
3
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Entrare in macchine Windows sfruttando le Null Session
Strumenti per sfruttare le Null Session con Windows
Net, Nbtstat, Enum, Winfo
Strumenti per sfruttare le Null Session con Linux
Vulnerabilità dei Server Web
EXPLOIT DI UN SERVER
- MSF CONSOLE DI LINUX
- Payload
- Bindare un processo
- Creare un SOCKET NETLINK e aprire una shell nel PC VITTIMA
Fingerprinting dei Server Web
ARMITAGE di Linux
NetCat
HTTP Recon, Sfruttare le configurazioni errate
Trovare file nascosti
Upload di shell PHP
Usare Google Hacking per scoprire file nascosti
Buffer Overflow
Comprendere i Buffer Overflow e lo stack
SQL Injection
Capire gli attacchi SQL Injection
Trovare le SQL Injection nei siti web
Recuperare i dati da database remoti
Sqlninja
Sqlmap
ANATOMIA DI UN ATTACCO – Analisi forense aspetti legali
Laboratorio di analisi forense con Caine/Helix
Test - prova su ciò che è stato appreso
4