Didattica

Il corso ha una durata di 16 ore divise in 2 lezioni della durata di 8 ore.
Si svolge nella fascia oraria compresa tra le 9,30 e le 18,30.

Overview

Il corso Ethical Hacking Foundation fornisce ai professionisti IT una solida comprensione e una conoscenza tecnica dei principi alla base dell'Hacking etico.
Il corso comprende le esercitazioni, la preparazione all’esame e prevede la sessione di esame.

Obiettivi formativi

Il corso fornisce la comprensione e lo sviluppo dei seguenti temi:

  • Network sniffing (gathering information from network traffic)
  • Cracking a WEP and WPA(2) key from a wireless network
  • Network vulnerability scanning
  • Basic penetration of computer systems
  • Password cracking
  • Web-based hacking, containing SQL Injections (SQLi), Cross-Site Scripting (XSS), Remote File Inclusions (RFI)

Destinatari

Il Corso è destinato ai funzionari di sicurezza, architetti di rete, amministratori del lavoro, sicurezza, revisori, professionisti della sicurezza, computer, programmatori ed esperti di networking, manager che lavorano nel campo dell’hacking etico e di chiunque sia interessato a migliorare e / o testare la sicurezza di un’infrastruttura IT.

Prerequisiti

Per seguire con profitto il corso è richiesta:

  • conoscenza di Linux e delle problematiche sulla sicurezza, che sono fortemente consigliate
  • conoscenza basilare della lingua inglese tecnica

Programma

Introduzione all’Ethical Hacking

  • Implicazione legale nell’attività di hacking
  • Diversi tipi di hacker

Principi Base
  • Differenze tra Black e white box test
  • Le differenti fasi di nel processo di hacker

Network sniffing
  • I diversi strumenti per fare lo sniffing
  • Uso dei maggiori strumenti di sniffing
  • Conoscenza del protocollo http
  • Estrazione di info dal protocollo http

Hacking di una rete wireless
  • Preparazione
  • Raccolta di info del proprio WIFI
  • Aircrack NG
  • Conoscenze di Aerodump NG
  • Diversi tipi di funzioni di Aircrack
  • Significato ESSID/BSSID

System Penetration
  • Saper trovare le informazioni nell'obiettivo on line
  • Saper trovare le informazioni in un obiettivo in rete
  • Eseguire una scansione su un obiettivo
  • Come usare insieme più strumenti
  • Vulnerabilità di log di scansione
  • Conoscere come prendere le impronte digitali
  • Exploit a vulnerability con Metasploit
  • Come estrarre informazioni dopo l’esplorazione

Hacking attraverso il web
  • I passi per un test di vulnerabilità SQLi Estrazione dati con SQLi
  • Le funzioni:
            - CONCAT
            - LOAD_FILE
            - UNION
            - SELECT
            - @@VERSION
            - ORDER BY
            - LIMIT
  • Creare un XXS PoC
  • Conoscenza di base delle sessioni hijacking i/c/w XSS
  • Come bypassare i filtri XSS
  • Come funziona un RFI
  • Conoscenze di base delle funzionalità php shells such as r57 and c99
  • Differenze tra Bind & Back connect shells e loro funzionamento

Certificazioni

Certificazione EXIN.