Ethical Hacking Basic CONTENUTI

Похожие документы
1 Concetti di base... 3

Indice. Introduzione...xxiii Inquadrare il bersaglio...1 Caso di studio... 2 L anonimato è fondamentale... 2 Tor-mentare le brave persone...

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

SONDRA SCHNEIDER JOHN NUNES

La via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Organizzazione di Sistemi Operativi e Reti. Overview. Programma

L arte del PenTesting. Provare a superare le difese perimetrali prima che lo facciano altri

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Introduzione alla rete Internet

Introduzione alla rete Internet

Posizioni aperte Italgas

PIANO DI LAVORO ANNO SCOLASTICO I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

Corso di Sicurezza (Informatica): Introduzione

Indice generale. Inquadrare il bersaglio Caso di studio... 2 L anonimato è fondamentale Presentazione...xxi. Introduzione...

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

KLEIS A.I. SECURITY SUITE

L arte del PenTesting. Provare a superare le difese perimetrali prima che lo facciano altri

PROGRAMMA CORSO SISTEMISTA INFORMATICO

Introduzione alla rete Internet

La via dell Hacker Pensare come un Hacker

Hacker Frameworks & Risorse utili HACKER FRAMEWORKS

Allegato Tecnico. Progetto di Analisi della Sicurezza

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Spett.le CRIF Via M. Fantin, Bologna

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Corso Penetration Testing

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1

Introduzione alla rete Internet

Università degli Studi di Bergamo

Indice. Introduzione... vii. Capitolo 1 Cos è una rete Capitolo 2 Protocolli di comunicazione... 27

Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo

Reti di Comunicazione Strategiche

Lo svolgimento della prova è a cura del prof. Giorgio Meini 1

PROGRAMMA DI SISTEMI E RETI Anno Scolastico 2015/2016 Classe V B INFORMATICA prof.ssa Buscemi Letizia

Oggetto: Offerta per attività Ethical Hacking rete Galileo Avionica S.p.A.

Sommario. Manuale per la configurazione della rete wireless Eduroam e Unicamente. Universita' degli Studi di Cagliari D.R.S.I.

Sicurezza in Ambiente Windows

Introduzione alla rete Internet

Sicurezza dei servizi Voice over IP con SIP e RTP

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)

ONLINE COLLABORATION

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.

EUCIP IT Administrator - Modulo 3 Reti Syllabus Version 3.0

Spett.le Clever Consulting Via Broletto, Milano

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY

Vulnerability Assessment e Penetration Test Report

Reti Informatiche Edizione N

Software per l individuazione dei malfunzionamenti di rete

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

unina2.it Guida per la configurazione della posta elettronica di Ateneo

Introduzione (parte I)

Laboratorio di Reti Locali e Geografiche

Sicurezza Informatica 1.0

Programmazione modulare

Reti Informatiche Edizione N

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear

Транскрипт:

Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura 2. Scansione delle porte 3. Enumerazione risorse, servizi e account 4. Identificare le vulnerabilità 5. L hacking dei sistemi e servizi 6. Report delle varie fasi con vulnerabilità rilevate Modulo 2: Social Engineering Ingegneria sociale Phishing SMSishing Come cercare di proteggersi Modulo 3: Individuare gli strumenti utilizzati Indice degli strumenti per recuperare informazioni sull'organizzazione, sui domini, sull'infrastuttura di rete Introduzione a Kali Linux

Modulo 4: Ricerche DNS Utilizzare gli strumenti per interrogazione dei DNS: Nslookup, Dig Trasferimenti di zona Analizzare i record A, MX, SRV, PTR Vulnerabilità e contromisure Identificazione dell architettura della rete target Tracert e Traceroute Tracerouting con geolocalizzazione Modulo 5: Tecniche di Footprinting mediante motori di ricerca Google Dork: utilizzo di campi chiave di ricerca Utilizzo di strumenti frontend per ricerche su motori: Sitedigger Footprinting su gruppi di discussione Modulo 6: Rete anonima TOR (The Onion Router) Comprendere le tecniche utilizzate dagli hacker per rendersi anonimi Tor-Browser Proxychains Modulo 7: Introduzione alla fase di scansionamento delle reti Tipologie di scansionamento Aspetti legali inerenti lo scansionamento di porte TCP, UDP, SNMP scanners Strumenti Pinger Information Retrieval Tools Query ICMP Utilizzo di Nmap e SuperScan Tools di scansionamento presenti nella distribuzione Kali Linux Scanner per dispositivi mobile

Modulo 8: Esercitazione Pratica Footprinting e scansionamento di una rete target Modulo 9: Introduzione alla fase di Enumerazione Enumerazione di servizi comuni : FTP, TELNET, SSH, SMTP, NETBIOS, etc Enumerazione SNMP Ricercare le condivisioni di rete Ricerca di account di rete Le contromisure più efficaci per l enumerazione Modulo 10: Tecniche di attacco Conoscere le principali tecniche di attacco ai sistemi Quali sono le principali tipologie di vulnerabilità sfruttabili Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione Modulo 11: Esercitazione Pratica Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner Modulo 12: Sistemi operativi Microsoft Windows Hacking di Windows: le vulnerabilità più recenti Attacchi senza autenticazione Attacchi con autenticazione: scalata di privilegi (tecniche e tools) Modulo 13: Esercitazione Pratica Simulazione dell hacking di un sistema Windows con Metasploit Attacchi di tipo Man-In-The-Middle -Dirottamento di sessioni -Attacchi di tipo ARP Poisoning Tools Cain&Abel, BetterCap

Modulo 14: Cenni all Hacking di Unix/Linux Principali tipologie di intrusione in sistemi Unix Utente root Vulenrabilità Servizi Modulo 15: Esercitazione Pratica Simulazione dell hacking di un sistema Linux Modulo 16: Cenni sull Hacking dei Firewall Identificare i firewall di rete Sfruttare gli errori di configurazione per evitare le vulnerabilità dei firewall Modulo 17: Hacking di reti Wireless: le principali vulnerabilità Strumenti per effettuare la scansione delle reti wireless Packet Sniffer wireless, hacking di WEP, WPA e WPA2 Strumenti di hacking delle WLAN inclusi in Kali Linux Modulo 18: Hacking di dispositivi IoT Introduzione al mondo IoT, hacking di Smart home e Smart devices Modulo 19: Hacking di applicazioni WEB I principali Framework e CMS utilizzati Principali vulnerabilità Modulo 20: SQL Injection Tecnica Tools utilizzati

Modulo 21: Esercitazione Pratica Hacking di un web server vulnerabile a SQL Injection Modulo 22: Hacking nel mondo mobile Introduzione al rooting di dispositivi Android Introduzione al rooting di dispositivi ios Modulo 23: Cloud Computing Architettura cloud e principali vendor Sicurezza fisica e logica Modulo 24: Crittografia L' importanza della Crittografia Metodi di Crittografia utilizzati Attacchi Brute Force Modulo 25: DoS e DDoS Introduzione al Denial of Service e Distributed Denial of Service Protezione Tel 02 92596.1 - rosmari.racano@nposistemi.it http://www.nposistemi.it/it/formazione/