Corso Hacking Etico
Obiettivi del corso:
Il corso permette di acquisire le tecniche di intrusione, la capacità di fare privileges escalation e le misure da adottare per garantire la sicurezza del sistema. I partecipanti lavoreranno in un ambiente interattivo in cui verrà mostrato come eseguire scansioni, prove, attacchi e come rendere sicuri i propri sistemi. Si affronteranno argomenti quali: intrusion detection, policy creation, social engineering, DdoS Attacks, Buffer Overflows e Virus Creation.
Il corso è rivolto ai security officers, agli auditors, ai site administrators e in generale a coloro che si occupano dell'integrità delle infrastrutture di rete.
Durata del corso:
3 giorni
Sede:
Milano
Costo:
€ 1.400,00 + IVA
Dotazione necessaria:
Computer portatile con minimo 4GB di RAM
20 GB di spazio su Disco
Virtualizzatore (VMware player 6/8, VMware Fusion o VMware Workstation)
PANORAMICA DEL CORSO:
Questo corso di 3 giorni (24 ore) è costituito dai moduli formativi elencati di seguito.
Module 01: Introduction to Ethical Hacking
Definizioni
Gli step: What Does a Hacker Do?
Difesa in profondità
Module 02: Footprinting & Reconnaissance
What is Footprinting?
Tecniche di Footprinting
Whois
DNS
Google
Footprinting Countermeasures
Module 03: Scanning
Network Scanning
Ping Sweep
Scanning Techniques
Nmap
Banner Grabbing Tool: Netcraft
Module 04: Enumeration
What is Enumeration?
Techniques for Enumeration
SMB
DNS
SMTP
SNMP
Enumeration Countermeasures
Module 05: System Hacking
System Hacking: Goals
Password Cracking
LM, NTLM e Kerberos
Privilege Escalation
KEylogger e Rootkit
Module 06: Trojans and Backdoors
What is a Trojan?
Overt and Covert Channel
A.V. Evasion
Module 07: Viruses and Worms
Malware e A.V.
Virus e Worm e altri Malware
Detection Methods
Module 08: Sniffers
How a Sniffer Works?
Sniffing e pila ISO/OSI
SPAN port
MAC flooding
Attacchi layer 2
DHCP
ARP
Module 09: Social Engineering
What is Social Engineering?
Types of Social Engineering
Phishing
Module 10: Denial of Service
What is a Denial of Service Attack?
What is Distributed Denial of Service Attacks?
Botnet
DoS e PenTest
Module 11: Session Hijacking
What is Session Hijacking?
Man-in-the-Middle Attack
The 3-Way Handshake
Man-in-the-Middle Attack using Packet Sniffer
Module 12: Penetration Testing
Introduzione al PenTest
Documentazione necessaria
Tipologie di PenTest
Metodologia
Motivazioni per l’esecuzione di un PenTest
Diversità tra PenTest e Vulnerability Assessment