LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
CERTIFIED ETHICAL HACKER TM DESCRIZIONE Questa classe prepara e certifica i partecipanti nella disciplina specifica dell Ethical. È un corso intensivo che fornisce una conoscenza dettagliata e una esperienza pratica sulle difese del perimetro, lo scanning e gli attacchi ai networks e spiega come mettere in sicurezza un sistema. In particolare la classe affronta i seguenti temi: 1. Aspetti etici e legali 2. Footprinting 3. Scanning 4. Enumerazione 5. System 6. Troiani e backdoors 7. Sniffers 8. Denial of Service 9. Social Engineering 10. Session Hijacking 11. Services 12. Vulnerabilità delle applicazioni 13. Tecniche di cracking di Password basate su 14. SQL Injection 15. Wireless 16. Virus e Worms 17. Sicurezza fisica 18. Linux 19. IDS, Firewalls e Honeypots 20. Buffer Overflows 21. Crittografia 22. Metodologie di Penetration Alla fine del corso i partecipanti sosterranno un esame di certificazione, potranno accedere alla IT Professional Reference Library della Security University, riceveranno un CD relativo a Linux e 2 CDs contenenti più di 300 tools aggiornati di. I docenti saranno a disposizione dei partecipanti per lo svolgimento di esercitazioni di preparazione all esame Martedì, Mercoledì e Giovedì dalle 8 alle 9 e dalle 17 alle 19. Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete. DOCENTI Sondra Schneider è Senior Director della Security University, un organizzazione che fornisce Advanced Information Security Training. Ha un esperienza di 20 anni nella tecnologia della sicurezza ed è specializzata in network perimeter security, vulnerability auditing, intrusion detection, sistemi di advanced authentication e PKI, networks broadband. Prima di fondare la Security University era partner in una azienda di New York specializzata in sicurezza. È stata direttore dello sviluppo del Business per la WheelGroup Corporation, dove era responsabile dell introduzione e dell implementazione dei prodotti CISCO/Wheel Group NetRanger e NetSonar. Prima ancora Ms. Schneider era senior Data Network Engineer e specialista Internet alla AT&T. John Nunes Direttore di QISP (Qualified Information Security Professional) per la Security University. Con una significativa esperienza nel settore della Computer Security, Mr. Nunes ha più di 13 anni di esperienza nel Penetration. Ha progettato e insegnato seminari di Penetration, Wireless Security e Wireless, ha scritto numerosi white papers sull argomento. Ha prestato servizio militare per 12 anni come specialista di Computer Security e Criptologia navale.
PROGRAMMA 1. Aspetti etici e legali Capire la terminologia dell Ethical Definire il ruolo di un Ethical Hacker Capire le diverse fasi coinvolte nell Ethical Identificare le diverse tipologie di tecnologia di Gli skills richiesti per l Ethical Cosa è l hacktivism? Categorie di Ethical Hackers Cosa è la ricerca della vulnerabilità? Descrizione dei modi di comportamento nell Ethical Capire le implicazioni legali dell 2. Footprinting Cosa è il Footprinting Descrizione della metodologia per ottenere informazioni Descrizione dell intelligenza competitiva Capire l elenco dei DNS Capire Whois, ARIN lookup Identificare differenti tipologie di records DNS Capire come traceroute è usata nel Footprinting Capire come lavora e-mail tracking Capire come lavorano i spiders 3. Scanning Definire i termini: port scanning, network scanning e vulnerability scanning Capire la metodologia CEH di scanning Capire le tecniche di Ping Sweep Capire nmap command switches Capire SYN, Stealth, XMAS, NULL, IDLE e FIN scans Elenco dei tipi di flag di comunicazione TCP Capire le tecniche di War dialing Capire le tecniche di banner grabbing e OF fingerprinting Capire come i servers proxy sono usati nel lanciare un attacco Come rendere anonimo il lavoro Capire le tecniche di tunneling HTTP Capire le tecniche di spoofing IP 4. Enumerazione Cosa è l Enumerazione? Cosa significano le sessioni null Cosa è l Enumerazione di SNMP Quali sono gli steps coinvolti nella realizzazione dell Enumerazione 5. System Capire le tecniche di cracking della password Capire i diversi tipi di password Identificare i vari tools di cracking della password Capire i privilegi dell Escalating Capire keyloggers e altre tecnologie spyware Capire come nascondere i files Capire rootkits Capire le tecnologie di Steganography Capire come coprire le Vostre tracce e cancellare le prove 6. Troiani e Backdoors Cosa è un Troiano? Cosa si intende per canali Overt and Covert? Elenco dei principali tipi di Troiano Quali sono le indicazioni di un attacco di Troiano? Capire come lavora Netcat Cosa significa wrapping? Come si annulla il lavoro di un Troiano? Quali sono le contromisure tecniche per la prevenzione dei Troiani? Capire le tecniche per sfuggire ai Troiani 7. Sniffers Capire il protocollo sensibile allo sniffing Capire lo sniffing attivo e passivo Capire l infezione ARP Capire la cattura eterea e i filtri del display Capire il flooding di MAC Capire le tecniche di spoofing del DNS Descrizione delle contromisure allo sniffing 8. Denial of Service Cosa è l attacco Denial of Service? Tipi di attacchi DoS Come lavora l attacco DDoS? Capire come lavora BOTs/BOT- NETS Cosa è l attacco smurf Cosa è il flooding SYN Descrizione delle contromisure di DoS/ DDoS 9. Social Engineering Cosa è il Social Engineering? Quali sono i tipi comuni di attacchi Capire il Dumpster Diving Capire il Riverse Social Engineering Capire gli attacchi Insider Capire il furto di identità Descrizione degli attacchi Phishing Capire Online Scams Capire l offuscamento dell URL Contromisure al Social Engineering 10. Session Hijacking Cosa è Session Hijacking? Spoofing verso Hijacking Tipi di Session Hijacking Quali sono gli steps per eseguire una Session Hijacking Come prevenire una Session Hijacking
11. Elenco delle vulnerabilità dei Capire gli attacchi contro i Capire IIS Unicode Capire le tecniche di Patch Management Application Scanner Cosa è la framework Metasploit? Metodi di fortificazione dei 12. Vulnerabilità delle Applicazioni Capire come lavorano le applicazioni Obiettivi dell dell applicazione Anatomia di un attacco Minacce all applicazione Capire l di Google Contromisure per proteggere l applicazione 13. Tecniche di cracking di Password basate su Elenco dei tipi di Autenticazione Cosa è un Password Cracker? Come lavora un Password Cracker? Classificazione degli attacchi alla Password Contromisure al Password Cracking 14. SQL Injection Cosa è SQL Injection? Capire gli steps per fare una SQL Injection Capire le vulnerabilità di SQL Contromisure a SQL Injection 15. Wireless Panoramica su WEP, sistemi di autenticazione WPA e tecniche di cracking Panoramica di Wireless Sniffers e SSID, MAC Spoofing Capire i falsi Access Points Capire le tecniche di Wireless I metodi per mettere in sicurezza i Wireless Networks 16. Virus e Worms Capire la differenza fra un Virus e un Warm Capire i tipi di Virus Come un Virus si espande e infetta il sistema Capire le tecniche per aggirare l antivirus Metodi di scoperta del Virus 17. Sicurezza fisica Casi violazione della sicurezza fisica Capire la sicurezza fisica Cosa ci serve per la sicurezza fisica? Chi è responsabile della sicurezza fisica? Fattori che influenzano la sicurezza fisica 18. Linux Compilare Programmi in Linux Capire i comandi di compilazione GCC Capire come installare i moduli LKM Metodi per irrobustire Linux 19. IDS, Firewalls e Honeypots Elenco dei tipi di sistemi di Intrusion Detection e tecniche per aggirarli Elenco delle tecniche per aggirare Firewall e Honeypot 20. Buffer Overflows Cosa è un Buffer Overflow? Panoramica sugli stack based buffer overflows Identificare i vari tipi di buffer overflows e i metodi di rilevamento Panoramica sulle tecniche di mutazione del buffer overflow 21. Crittografia Panoramica sulle tecniche di crittografia e di codifica Come sono generate le chiavi pubbliche e private Panoramica su MD5, SHA, RC4, RC5, algoritmi di Blowfish 22. Metodologie di Penetration Panoramica sulle metodologie di Penetration Elenco degli steps di Penetration Panoramica sulla framework legale Pen-Test Panoramica sui prodotti del Pen- Test Elenco dei tools automatici di Penetration
INFORMAZIONI QUOTA DI PARTECIPAZIONE 2600 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N. 048890270110 della Banca Intesa Sanpaolo S.p.A. Ag. 3 di Roma CIN Y - ABI 03069 - CAB 05039 intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, 3 00193 ROMA (Tel. 06-6832227 Fax 06-6871102) entro il 7 Maggio 2007 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 5 giorni: 9.30-13.00 14.00-17.00 È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, 3-00193 Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM nome... cognome... Roma 21-25 Maggio 2007 Visconti Palace Hotel Via Federico Cesi, 37 Quota di iscrizione: 2600 (+iva) funzione aziendale... azienda... partita iva... codice fiscale... Timbro e firma In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. indirizzo... città... cap... È previsto il servizio di traduzione simultanea provincia... telefono... fax... e-mail... Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, 3-00193 Roma Tel. 06-6832227 - Fax 06-6871102 info@technologytransfer.it www.technologytransfer.it