Menu

Hacking Etico

Corso Hacking Etico

 

Obiettivi del corso:
Il corso permette di acquisire le tecniche di intrusione, la capacità di fare privileges escalation e le misure da adottare per garantire la sicurezza del sistema. I partecipanti lavoreranno in un ambiente interattivo in cui verrà mostrato come eseguire scansioni, prove, attacchi e come rendere sicuri i propri sistemi. Si affronteranno argomenti quali: intrusion detection, policy creation, social engineering, DdoS Attacks, Buffer Overflows e Virus Creation.

Il corso è rivolto ai security officers, agli auditors, ai site administrators e in generale a coloro che si occupano dell'integrità delle infrastrutture di rete.

 

Date:

11-12-13 ottobre 2017

 

Durata del corso: 

3 giorni

 

Sede:
Milano

 

Costo:
€ 1.400,00 + IVA

 

Dotazione necessaria:
Computer portatile con minimo 4GB di RAM
20 GB di spazio su Disco 
Virtualizzatore (VMware player 6/8, VMware Fusion o VMware Workstation) 

 

PANORAMICA DEL CORSO:
Questo corso di 3 giorni (24 ore) è costituito dai moduli formativi elencati di seguito.

 

Module 01: Introduction to Ethical Hacking
Definizioni
Gli step: What Does a Hacker Do?
Difesa in profondità

Module 02: Footprinting & Reconnaissance
What is Footprinting?
Tecniche di Footprinting
Whois
DNS
Google
Footprinting Countermeasures

Module 03: Scanning
Network Scanning
Ping Sweep
Scanning Techniques
Nmap
Banner Grabbing Tool: Netcraft

Module 04: Enumeration
What is Enumeration?
Techniques for Enumeration
SMB
DNS
SMTP
SNMP
Enumeration Countermeasures

Module 05: System Hacking
System Hacking: Goals
Password Cracking
LM, NTLM e Kerberos
Privilege Escalation
KEylogger e Rootkit

Module 06: Trojans and Backdoors
What is a Trojan?
Overt and Covert Channel
A.V. Evasion

Module 07: Viruses and Worms
Malware e A.V.
Virus e Worm e altri Malware
Detection Methods

Module 08: Sniffers
How a Sniffer Works?
Sniffing e pila ISO/OSI
SPAN port
MAC flooding
Attacchi layer 2
DHCP
ARP

Module 09: Social Engineering
What is Social Engineering?
Types of Social Engineering Phishing 

 

Module 10: Denial of Service
What is a Denial of Service Attack?
What is Distributed Denial of Service Attacks?
Botnet
DoS e PenTest

Module 11: Session Hijacking
What is Session Hijacking?
Man-in-the-Middle Attack
The 3-Way Handshake
Man-in-the-Middle Attack using Packet Sniffer

Module 12: Penetration Testing
Introduzione al PenTest
Documentazione necessaria
Tipologie di PenTest
Metodologia
Motivazioni per l’esecuzione di un PenTest
Diversità tra PenTest e Vulnerability Assessment