Ethical Hacking Basic CONTENUTI
|
|
|
- Rachele Scotti
- 7 anni fa
- Просмотров:
Транскрипт
1 Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura 2. Scansione delle porte 3. Enumerazione risorse, servizi e account 4. Identificare le vulnerabilità 5. L hacking dei sistemi e servizi 6. Report delle varie fasi con vulnerabilità rilevate Modulo 2: Social Engineering Ingegneria sociale Phishing SMSishing Come cercare di proteggersi Modulo 3: Individuare gli strumenti utilizzati Indice degli strumenti per recuperare informazioni sull'organizzazione, sui domini, sull'infrastuttura di rete Introduzione a Kali Linux
2 Modulo 4: Ricerche DNS Utilizzare gli strumenti per interrogazione dei DNS: Nslookup, Dig Trasferimenti di zona Analizzare i record A, MX, SRV, PTR Vulnerabilità e contromisure Identificazione dell architettura della rete target Tracert e Traceroute Tracerouting con geolocalizzazione Modulo 5: Tecniche di Footprinting mediante motori di ricerca Google Dork: utilizzo di campi chiave di ricerca Utilizzo di strumenti frontend per ricerche su motori: Sitedigger Footprinting su gruppi di discussione Modulo 6: Rete anonima TOR (The Onion Router) Comprendere le tecniche utilizzate dagli hacker per rendersi anonimi Tor-Browser Proxychains Modulo 7: Introduzione alla fase di scansionamento delle reti Tipologie di scansionamento Aspetti legali inerenti lo scansionamento di porte TCP, UDP, SNMP scanners Strumenti Pinger Information Retrieval Tools Query ICMP Utilizzo di Nmap e SuperScan Tools di scansionamento presenti nella distribuzione Kali Linux Scanner per dispositivi mobile
3 Modulo 8: Esercitazione Pratica Footprinting e scansionamento di una rete target Modulo 9: Introduzione alla fase di Enumerazione Enumerazione di servizi comuni : FTP, TELNET, SSH, SMTP, NETBIOS, etc Enumerazione SNMP Ricercare le condivisioni di rete Ricerca di account di rete Le contromisure più efficaci per l enumerazione Modulo 10: Tecniche di attacco Conoscere le principali tecniche di attacco ai sistemi Quali sono le principali tipologie di vulnerabilità sfruttabili Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione Modulo 11: Esercitazione Pratica Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner Modulo 12: Sistemi operativi Microsoft Windows Hacking di Windows: le vulnerabilità più recenti Attacchi senza autenticazione Attacchi con autenticazione: scalata di privilegi (tecniche e tools) Modulo 13: Esercitazione Pratica Simulazione dell hacking di un sistema Windows con Metasploit Attacchi di tipo Man-In-The-Middle -Dirottamento di sessioni -Attacchi di tipo ARP Poisoning Tools Cain&Abel, BetterCap
4 Modulo 14: Cenni all Hacking di Unix/Linux Principali tipologie di intrusione in sistemi Unix Utente root Vulenrabilità Servizi Modulo 15: Esercitazione Pratica Simulazione dell hacking di un sistema Linux Modulo 16: Cenni sull Hacking dei Firewall Identificare i firewall di rete Sfruttare gli errori di configurazione per evitare le vulnerabilità dei firewall Modulo 17: Hacking di reti Wireless: le principali vulnerabilità Strumenti per effettuare la scansione delle reti wireless Packet Sniffer wireless, hacking di WEP, WPA e WPA2 Strumenti di hacking delle WLAN inclusi in Kali Linux Modulo 18: Hacking di dispositivi IoT Introduzione al mondo IoT, hacking di Smart home e Smart devices Modulo 19: Hacking di applicazioni WEB I principali Framework e CMS utilizzati Principali vulnerabilità Modulo 20: SQL Injection Tecnica Tools utilizzati
5 Modulo 21: Esercitazione Pratica Hacking di un web server vulnerabile a SQL Injection Modulo 22: Hacking nel mondo mobile Introduzione al rooting di dispositivi Android Introduzione al rooting di dispositivi ios Modulo 23: Cloud Computing Architettura cloud e principali vendor Sicurezza fisica e logica Modulo 24: Crittografia L' importanza della Crittografia Metodi di Crittografia utilizzati Attacchi Brute Force Modulo 25: DoS e DDoS Introduzione al Denial of Service e Distributed Denial of Service Protezione Tel [email protected]
1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...
Indice Gli autori Prefazione...xv...xxi Introduzione...xxiii Parte I Capitolo 1 Capitolo 2 Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...
ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica
ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali
SONDRA SCHNEIDER JOHN NUNES
LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO
La via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008
La via dell Hacker Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD Sessione di studio AIEA Torino, 17 Gennaio 2008 1 La via dell Hacker 1. Introduzione 2. Pensare come
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Organizzazione di Sistemi Operativi e Reti. Overview. Programma
Organizzazione di Sistemi Operativi e Reti Docenti Prof. Giuseppe Anastasi Ing. Daniele Migliorini Dip. di Ingegneria dell Informazione Sez. Informatica Via Diotisalvi 2, Pisa PerLab Overview Crediti:
L arte del PenTesting. Provare a superare le difese perimetrali prima che lo facciano altri
L arte del PenTesting Provare a superare le difese perimetrali prima che lo facciano altri Chi sono INGEGNERE ELETTRONICO CONVERTITO AL MONDO DEL SOFTWARE PESSIMO SVILUPPATORE DI SOFTWARE CONVERTITO AL
Prof. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
Posizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni
Corso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2. Presentazione...xxi. Introduzione...
Gli autori...xvii Presentazione...xxi Prefazione...xxiii Introduzione...xxv Parte I Capitolo 1 Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale... 2 La raccolta di informazioni: il
Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale
Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del
KLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
L arte del PenTesting. Provare a superare le difese perimetrali prima che lo facciano altri
L arte del PenTesting Provare a superare le difese perimetrali prima che lo facciano altri Chi sono INGEGNERE ELETTRONICO CONVERTITO AL MONDO DEL SOFTWARE PESSIMO SVILUPPATORE DI SOFTWARE CONVERTITO AL
PROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
La via dell Hacker Pensare come un Hacker
La via dell Hacker Pensare come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Pensare come un
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,
Allegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna
Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability
PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
Corso Penetration Testing
Corso Penetration Testing Il corso proposto è rivolto sia agli utenti finali che ai professionisti del mondo ICT, che vogliano acquisire le competenze per il consapevole e quotidiano utilizzo di un sistema
S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1
S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
Università degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria 7. Livello di trasporto in Internet.1 Servizi e Protocolli Prof. Filippini 2!! 3!! 4!!!!! 5!!! 6!!!!! 7!!! 8!! 9!!!!!!!! 10! Applicazione Protocollo
Indice. Introduzione... vii. Capitolo 1 Cos è una rete... 1. Capitolo 2 Protocolli di comunicazione... 27
Indice Introduzione... vii Capitolo 1 Cos è una rete... 1 Breve storia delle reti... 1 Modem... 1 ARPAnet... 3 World Wide Web... 5 La rete delle reti... 8 Condividere i dati e le periferiche... 8 Tipi
Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo
Il Penetration Testing quale metrica del grado di sicurezza di una rete Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo $WHOAMI 6+ years in InfoSec @samaritan_o http://bit.ly/2fl3nm5 National
Reti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
Lo svolgimento della prova è a cura del prof. Giorgio Meini 1
Traccia di soluzione della prima simulazione della prova scritta di Sistemi e reti per l indirizzo Informatica e Telecomunicazioni articolazione Informatica dell Istituto tecnico settore tecnologico (MIUR
PROGRAMMA DI SISTEMI E RETI Anno Scolastico 2015/2016 Classe V B INFORMATICA prof.ssa Buscemi Letizia
PROGRAMMA DI SISTEMI E RETI Anno Scolastico 2015/2016 Classe V B INFORMATICA prof.ssa Buscemi Letizia 1) IL LIVELLO HOST TO NETWORK DEL TCP/IP Standard IEEE 802 Sottolivello LLC e Sottolivello MAC IEEE
Oggetto: Offerta per attività Ethical Hacking rete Galileo Avionica S.p.A.
Milano, 16 giugno 2005 Spett.le Elsag SpA Via Puccini, 2 16154 Genova (GE) n. 20050209.02GP Alla cortese attenzione : Giorgio Bizzarri Gianfranco Biagini Oggetto: per attività Ethical Hacking rete Galileo
Sommario. Manuale per la configurazione della rete wireless Eduroam e Unicamente. Universita' degli Studi di Cagliari D.R.S.I.
Sommario Eduroam... 2 Introduzione:... 2 Configurazione automatica tramite CAT:... 3 Microsoft Windows 7 sp1 o superiore... 3 Apple Mac OS X Lion 10.7 o superiore... 7 Apple ios 5 o superiore... 10 Google
Sicurezza in Ambiente Windows
Sicurezza in Ambiente Windows III Incontro di GARR-B (Firenze, 24-25 Gennaio 2001) Andrea Pinzani [email protected] INFN Sezione di Firenze Le due famiglie Windows Windows 3.1 Windows 95/98 Windows
Introduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
Sicurezza dei servizi Voice over IP con SIP e RTP
Sicurezza dei servizi Voice con Program Manager: Francesco Limone [email protected] Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione
SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)
Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza
ONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.
Ethical Hacking Olio Carli - 20051017.04GP Milano, 17 ottobre 2005 Spett.le Olio Carli S.p.A. Via Garessio, 11 18100 Imperia (IM) n. 20051017.04GP Alla cortese attenzione: Sig. Roberto Cianchelli Oggetto:
EUCIP IT Administrator - Modulo 3 Reti Syllabus Version 3.0
EUCIP IT Administrator - Modulo 3 Reti Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro consenso
Spett.le Clever Consulting Via Broletto, 39 20121 Milano
Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni
REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY
REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.
Vulnerability Assessment e Penetration Test Report
Vulnerability Assessment e Penetration Test Report Target: $nome_organizzazione Durata temporale dell attività: data inizio data fine Attività eseguita da: nome cognome SEC4U 1 Il Vulnerability Assessment
Reti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: [email protected] Website:
Software per l individuazione dei malfunzionamenti di rete
Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute
unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo
unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale
Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
Offerta per attività Ethical Hacking livello rete e sistemi e applicativo
Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:
unina2.it Guida per la configurazione della posta elettronica di Ateneo
SUN Seconda Università degli studi di Napoli 1 unina2.it Guida per la configurazione della posta elettronica di Ateneo 1. - Accesso alla posta elettronica L accesso alla posta elettronica della Seconda
Introduzione (parte I)
Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione
Laboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
Sicurezza Informatica 1.0
Sicurezza Informatica 1.0 La Sicurezza Informatica Di cosa NON parleremo: - Policy e procedure - Come eseguire attacchi informatici - Dettagli molto tecnici - Come difendersi dalla NSA Di cosa parleremo:
Programmazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
Reti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear
Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo
