Didattica

Il corso ha una durata di 40 ore.
Si svolge nella fascia oraria compresa tra le 9,30 e le 18,30.

Overview

La Sicurezza informatica è un campo in continuo mutamento, un vasto campo di conoscenze, nel quale la comprensione e la capacità di utilizzare una determinata vulnerabilità è solo la porta di ingresso verso un expertise di più alto livello.
In questo settore il contatto con la Community della ricerca, con quella che studia e sperimenta, è essenziale per un professionista.
Questo è un corso dedicato ai Professionisti della Sicurezza Informatica, non ha come obiettivo l'acquisizione di certificazioni, ma piuttosto una profonda conoscenza e capacità operativa nel settore dei Test di Sicurezza e della Risk Analysis dell'ambito informatico.

Obiettivi formativi

I nostri istruttori presenteranno tecniche interattive, tool e script volti a realizzare veri e propri attacchi informatici e, ancora più importante, attraverso i laboratori si proveranno tali tecniche in modo da fornire una reale capacità operativa e di analisi.
Il nostro obiettivo è quello di mostrare le più recenti vulnerabilità pubbliche dei sistemi Microsoft, Unix e degli apparati di rete (switch, router, firewall) in modo da rendere più semplice il lavoro di installazione e protezione di questi sistemi.
Ma si preparerà inoltre lo studente a realizzare, sulla base delle più accreditate metodologie internazionali (NIST, Common Criteria, OSSTMM), un serio testing delle proprie infrastrutture.
Ti guideremo nelle operazioni di footprinting, di analisi e di penetrazione di una rete, ma anche nelle operazioni di protezione e di hardening della stessa rete.

Destinatari

Se sei un amministratore di rete, un professionista IT, un auditor o un consulente che si occupa di Sicurezza e network, allora questo è il corso che fa per te.

Prerequisiti

Per seguire con profitto il corso è richiesta:

  • competenza basilare di UNIX e Windows per garantire la migliore fruizione del corso stesso.
  • conoscenza basilare della lingua inglese tecnica

Programma

Modulo 1: Introduzione: Essential Hacking informatico Obiettivi:

  • Introduzione alla Sicurezza
  • L'Hacker
  • I diversi tipi di Hacker
  • Il Rischio
  • L'importanza della consapevolezza dei rischi
Modulo 2: Strategie per un attacco informatico
Obiettivi:
  • Prendere coscienza delle modalità di un un attacco Hacker
  • Comprendere da dove può partire un attacco e dove può arrivare
  • Acquisire le nozioni più significative per svolgere una raccolta di informazioni da Internet
  • - La strategia dietro un attacco Hacker
  • - I cinque elementi di un attacco
  • - Le informazioni e la loro importanza
  • - L'information Gathering come primo passo
  • Laboratorio: esempi di Information Gathering


Modulo 3: Lo Scanning dei Sistemi
Obiettivi:
  • Introdurre la seconda fase di un attacco: lo scanning
  • Descrivere modalità di scanning e tools di scansione
  • Comprendere l'importanza di uno scanning puntuale
  • Proteggersi dagli scanner
  • - Introduzione alla scansione dei sistemi
  • - Lo scanning: metodi
  • - Le diverse risposte applicative
  • - L'importanza dell'individuazione di un host e dei suoi applicativi
  • - La gestione dei dati di uno scan
  • - Come proteggersi dagli scan?
  • Laboratorio: esempi di scansione con Nmap, hping2, look@lan, LanGuard, Switchsniffer e con altri tools


Modulo 4: Enumerazione dei Sistemi
Obiettivi:
  • Comprendere le modalità di enumerazione dei Sistemi e il loro funzionamento
  • Comprendere e misurare il rischio in presenza di host enumerabili
  • Proteggersi dall'enumerazione
  • - L'enumerazione dei sistemi
  • - I tools utilizzati
  • - L'enumerazione dei sistemi Linux
  • - L'enumerazione dei sistemi di rete
  • - L'enumerazione dei sistemi Microsoft
  • - Le sessioni Null di NetBios
  • - Furto di credenziali via enumerazione
  • - Active Directory Enumeration
  • Laboratorio: esempi di enumerazione con Cain&Abel, Sam Spade e con altri tools.


Modulo 5: Il furto di credenziali e i rischi di Keylogging
Obiettivi:
  • Comprendere l'importanza delle credenziali e i rischi ad esse connessi
  • Comprendere le modalità di furto delle credenziali via Password Cracking o Keylogging
  • - Password guessing
  • - Types of password cracking and tools
  • - Contromisure al Password Cracking
  • - Privilege Escalation
  • - Keystroke Loggers
  • - Nascondere i Files
  • - Steganography
  • - Nascondere le tracce
  • Laboratorio: esempi di password cracking con L0phtCrack LC5, Cain&Abel e con altri tools


Modulo 6: Trojan Horses e Rootkit
Obiettivi:
  • Introdurre i Malware
  • Comprendere i rischi dei Trojan Horses
  • Apprendere le metodologie di individuazione ed eliminazione dei Trojan Horses
  • Comprendere i rischi di un attacco al Kernel
  • Acquisire le nozioni utili a definire e comprendere i rischi legati ai Rootkit
  • - Introduzione ai Malware
  • - Definire i differenti tipi di Malware
  • - I Virus
  • - Trojan Horses
  • - Tipologie e comportamenti dei Trojan Horses
  • - Modalità di individuazione ed eliminazione
  • - Introduzione ai Sistemi Operativi
  • - Il Kernel
  • - I rootkit
  • - Anti-Rootkit
  • Laboratorio: esempi di infezione virale in ambiente di rete, analisi del codice di un virus, analisi di un Rootkit


Modulo 7: Attacchi da remoto
Obiettivi:
  • Comprendere modi e tempi di un attacco da remoto
  • Comprendere il funzionamento dei tool
  • Acquisire la manualità necessaria a condurre un attacco informatico
  • Comprendere i metodi di difesa e i workaround contro gli attacchi
  • - Esempi di attacco informatico ad un sistema remoto
  • - Metasploit Project
  • - Attacco e uso degli exploit
  • - Privilege Escalation
  • - Persistenza nel sistema
  • - Nascondere le tracce
  • Laboratorio: Power session con doppio trainer ed esempi di attacco


Modulo 8: Esercitazioni di attacco
Obiettivi:
  • Testare le conoscenze acquisite
  • Attuare un attacco da remoto verso un computer di Test
  • Laboratorio: Power session con test di attacco ad una infrastruttura virtualizzata


Modulo 9: DoS, DDoS e Informational Warfare
Obiettivi:
  • Comprendere i rischi di un DDoS
  • Comprendere le nuove minacce di Internet
  • BotNET e le reti nascoste
  • - Proteggersi dai DDoS: Best Practices
  • - Esempi di un DDoS ad un sistema remoto
  • - Perchè un DDoS?
  • - Il pericolo chiamato BotNET
  • - L'esempio estone
  • - I workaround per limitare la minaccia
  • - Incident Response


Modulo 10: L'attacco da rete locale
Obiettivi:
  • Comprendere modi e tempi di un attacco dalla rete LAN
  • Comprendere il funzionamento dei tool
  • Acquisire la manualità necessaria a condurre un attacco in rete LAN
  • Comprendere i metodi di difesa e i workaround contro gli attacchi
  • - Esempi di attacco informatico ad un sistema in rete LAN
  • - Yersinia
  • - Attacco e uso degli exploit
  • - Un attacco al Campus
  • - Privilege Escalation
  • - Come limitare i rischi di un attacco LAN
  • - Come evidenziare le tracce di un attacco LAN
  • Laboratorio: Power session con esempi di attacco


Modulo 11: Attacchi Wireless
Obiettivi:
  • Comprendere modi e tempi di un attacco wireless
  • Comprendere il funzionamento dei tool della Suite AirCrack
  • Acquisire la manualità necessaria a condurre un attacco wireless
  • Comprendere i metodi di difesa basati su crittografia e 802.1x
  • - Esempi di attacco informatico ad un Access Point
  • - La crittografia e la protezione dell'accesso
  • - WEP, WPA e WPA2
  • - AirCrack Suite
  • - Varie tipologie di Attacco
  • - Cracking della connessione
  • - Accesso alla rete Wireless
  • Laboratorio: Sessione di utilizzo di AirCrack suite
  • Proiezione di video e demo su altri attacchi Wi-Fi


Modulo 12: Web Service Hacking
Obiettivi:
  • Comprendere modi e tempi di un attacco Web
  • Comprendere il funzionamento dei tool
  • SQL Injection, Cross Site Scripting e la debolezza delle architetture web
  • Comprendere i metodi di difesa e i workaround contro gli attacchi
  • - Esempi di attacco informatico ad un Web Server
  • - Attacco e uso degli exploit
  • - Cross Site Scripting
  • - SQL Injection
  • - Furto di dati
  • - Priviledge Escalation su SQL
  • - Nascondere le tracce
  • Laboratorio: Sessione con trainer ed esempi di attacco


I Tools utilizzati per le sessioni di pratica saranno per lo più provenienti dall’ambiente Open Source ed in particolare si utilizzeranno i programmi contenuti nella suite Backtrack.
Si richiede, per poter meglio acquisire la manualità necessaria, di dotare i partecipanti di un PC ognuno.
I Trainer saranno dotati di specifiche Macchine Virtuali atte a permettere lo svolgimento delle esercitazioni.

Certificazioni

Il corso non prevede percorsi di certificazione specifici.