Corso Hacking ETICO – AVANZATO
Panoramica del corso
Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. Questo corso base permetterà agli studenti di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics.
Destinatari
il corso è rivolto a:
- Security Officer
- Security Manager
- Security Professional
- Network Admin
- Auditors
Obiettivi
al termine del corso i partecipanti saranno in grado di:
Il corso illustra le tecniche reali da Hackers e malintenzionati. Il candidato imparerà come:
- raccogliere informazioni di Intelligence
- scansionare reti e computer
- sfruttare vulnerabilità si software e web application
- tecniche di evasione dei firewall
- tecniche di evasione degli antivirus
- Attacchi su reti Wireless
- Non-Sicurezza nel mondo IOT
Conoscere come agiscono i nostri nemici aumenta notevolmente la possibilità di difesa e reazione ad attacchi ed incidenti.
Programma del corso
- Ethical Hacking: qui verranno messi in luce quali sono gli aspetti fondamentali di questo mondo.
- Crea il tuo laboratorio: questa è una sezione molto importante, si mostrerà come creare il proprio laboratorio personale utilizzando le macchine virtuali e come creare una simulazione di una rete locale.
- Linux in breve: quando si parla di Ethical Hacking si parla anche e soprattutto di Linux, illustreremo quindi i principali comandi per effettuare le operazioni di base con questo sistema operativo.
- Toolkit: Kali Linux come distribuzione per effettuare attacchi e test di sicurezza.
- Mappe concettuali: quando si effettua un Penetration Testing organizzare le informazioni raccolte è fondamentale ed è proprio quello che verrà spiegato in questa sezione.
- Networking: se non abbiamo prima ben chiaro i concetti base della rete non saremo efficaci poi nelle tecniche di Ethical Hacking.
- Le reti aziendali: per effettuare un Penetration Testing è necessario conoscere, almeno a grandi linee, come funziona una rete informatica all’interno di un contesto aziendale.
- Raccolta delle informazioni: è la prima attività che compone la metodologia del Penetration Testing, è una parte fondamentale a cui va dedicata la giusta attenzione.
- Scansione della rete: qui si analizzeranno le principali tecniche di scansione di una rete e come quest’ultima ci può fornire informazioni molto utili.
- Cattura dei banner: conoscere il tipo di servizio che è in ascolto su una certa porta ci aiuterà a scoprire delle vulnerabilità.
- Vulnerability Assessment: evidenziare quali sono le vulnerabilità che colpiscono una determinata rete è un aspetto di notevole importanza all’interno della metodologia del Penetration Testing.
- Exploitation: è la sezione in cui si vedranno le tecniche di attacco ad una rete, partiremo da quelle basi fino ad arrivare a quelle più avanzate.
- Mantenere l’accesso: non basta attaccare una rete, dobbiamo anche riuscire ad accedere a quest’ultima ogni volta che ne avremo la necessità e in questa sezione mostreremo come fare.
- Sicurezza dei web server: Analisi attacchi sui web server
- Sicurezza delle Web Application: Analisi attacchi sulle Web Applications
- Sicurezza dei Database: Analisi attacchi sui Database
- Il Report finale: in questa ultima sezione si vedrà come mettere insieme quanto fatto in tutte le fasi precedenti così da consegnare a chi ha commissionato il Penetration Testing il nostro Report Finale.
Certificazione
Questo corso prepara ai seguenti esami ed è valido per le seguenti certificazioni:
Al termine del corso sarà possibile effettuare l’esame di certificazione.