Sicurezza rete e Penetration Testing: strumenti e tecniche

Descrizione Corso:

Imparerai come:

Utilizzare l’hacking etico per esporre i punti deboli nella propria organizzazione
Raccogli informazioni usando la ricognizione, i dati pubblicati e gli strumenti di scansione
Testa e migliora la tua sicurezza compromettendo la tua rete usando strumenti di hacking
Proteggere dall’escalation dei privilegi per prevenire le intrusioni

Richiedi ora informazioni per questo corso

Modulo per la richiesta informazioni sul corso. I campi contrassegnati con ( * ) sono obbligatori


Ho preso visione dell’Informativa Privacy rilasciata ai sensi dell’art. 13 del Regolamento Privacy 679/2016. INFORMATIVA PRIVACY CLICCA QUI'

Acconsento all'invio di comunicazioni per agevolazioni sui corsi, newsletter, ecc. (Punto 3 lett. b Informativa Privacy).

SiNo

Scarica il programma del corso in PDF

Compila i campi sottostanti e riceverai una mail con il programma in allegato.


Ho preso visione dell’Informativa Privacy rilasciata ai sensi dell’art. 13 del Regolamento Privacy 679/2016. INFORMATIVA PRIVACY CLICCA QUI'

Acconsento all'invio di comunicazioni per agevolazioni sui corsi, newsletter, ecc. (Punto 3 lett. b Informativa Privacy).

SiNo

Unità Didattica 1-Introduzione all'hacking etico

        – Definizione di una metodologia di test di penetrazione
– Creazione di un piano di test di sicurezza

Unità Didattica 2-Impronta e raccolta di informazioni

Acquisizione di informazioni sul target
– Individuazione di informazioni utili e pertinenti
– Scavenging dei dati pubblicati
– Siti di archivio di data mining

Scansione ed enumerazione delle risorse
– Identificazione dei metodi di autenticazione
– Raccolta di informazioni e-mail
– Interrogare i servizi di rete
– Scansione dall’interno verso l’esterno con HTML e busting in uscita

Unità Didattica 3-Identificazione delle vulnerabilità

    Debolezze ed exploit correlati
– Ricerca di database
– Determinazione della configurazione di destinazione
– Valutazione degli strumenti di valutazione della vulnerabilità

Sfruttare le opportunità di attacco
– Alla scoperta delle risorse di exploit
– Attaccando con Metasploit

Unità Didattica 4 - Attaccare server e dispositivi per costruire difese migliori

   Elenchi di controllo di accesso (ACL) del router di bypass
– Alla scoperta di porte filtrate
– Manipolazione delle porte per ottenere l’accesso
– Connessione ai servizi bloccati

Sistemi operativi compromettenti
– Esame delle modalità di protezione di Windows
– Analisi dei processi Linux / UNIX

Sovversione di applicazioni Web
– Iniezione di codice SQL e HTML
– Dirottamento di sessioni Web mediante predizione e Cross-Site Scripting (XSS)
– Bypassare i meccanismi di autenticazione

Unità didattica 5 - Manipolazione dei client per scoprire minacce interne

 Esca e ringhiando all’interno degli utenti
– Esecuzione di attacchi lato client
– Ottenere il controllo dei browser

Manipolazione dei client interni
– Raccolta delle informazioni sul cliente
– Enumerazione dei dati interni

Distribuire il toolkit di ingegneria sociale
– Clonazione di un sito legittimo
– Deviazione dei client avvelenando DNS

Unità didattica 6 - Sfruttare gli obiettivi per aumentare la sicurezza

Avvio di shell remote
– Selezione di shell inverse o bind
– Sfruttando il Metasploit Meterpreter

Pivot e da un’isola all’altra
– Distribuzione di attacchi multimediali portatili
– Instradamento attraverso client compromessi

Pilfering informazioni sugli obiettivi
– Rubare hash delle password
– Estrazione del routing dell’infrastruttura, dati DNS e NetBIOS

Caricamento ed esecuzione di payload
– Controllo dei processi di memoria
– Utilizzando il file system remoto

Unità didattica 7 - Test di sicurezza antivirus e IDS

Mascherare il traffico di rete
Vettori offuscanti e payload
Difese perimetrali laterali

Evadere i sistemi antivirus
Alla scoperta di tecniche invisibili per iniettare malware
Scoprire le lacune nella protezione antivirus

Unità didattica 8 - Rischi attenuanti e passaggi successivi

       – Segnalazione dei risultati e creazione di un piano d’azione
– Gestire patch e configurazione
– Raccomandare contromisure di sicurezza informatica