Modulo 0 - Titolo: Modulo 1: La ricerca della minaccia
Modulo 0 - Dettagli Programma:
Introduzione
Cosa è il Threat Hunting
Tipo di strategia
Strumenti
Obiettivi
Il Threat Hunting all’interno del processo di Incident Reponse
Il Threat Hunting e il processo di Risk Management
Le fasi della caccia
La threat intelligence e l’analisi forense
I confini della caccia
Le informazioni di intelligence: IoC
Laboratori virtuali: Il corso prevede una importante componente di pratica con esercizi nel quale verrĂ mostrato come analizzare e decodificare passo dopo passo flussi di rete generati da minacce. Agli studenti verrĂ mostrato come preparare il proprio laboratorio di indagine e verranno messi a disposizione registrazioni di flussi di rete da analizzare con gli strumenti e le tecniche di indagine presentati nel corso. Saranno disponibili anche registrazioni di flussi generati da minacce attive nel panorama Internet, allo scopo di familiarizzare con questo tipo di traffico.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpth
Modulo 1 - Titolo: Modulo 2: Modelli e metodi
Modulo 1 - Dettagli Programma:
I modelli di riferimento
Piramide della paura
La Kill chain e le contromisure
Il modello a diamante
Come di esplora il terreno di caccia
Dalle ipotesi al report: il processo di caccia
La struttura di un report
Modulo 2 - Titolo: Modulo 3: La caccia in rete
Modulo 2 - Dettagli Programma:
Dalla intelligence all’infrastruttura
Il ruolo del cacciatore
L’origine della caccia: il traffico anomalo
La Packet Inspection
Live o registrata
Strategie e piani per la difesa
Gli strumenti per la difesa
I punti di indagine
I modi per intercettare il traffico di rete: i punti di inserzione
Gli strumenti per la packet inspection
Libpcap e gli strumenti derivati
Tcpdump
TShark
Uno strumento agile: Wireshark
Utilizzo dei filtri
Identificazione User ed Hosts
Esportazione di flussi Pcap
Modulo 3 - Titolo: Modulo 4: Ricerca delle minacce attraverso la pila ISO/OSI
Modulo 3 - Dettagli Programma:
Il rilevamento di attacchi a livello fisico
Anatomia del protocollo ARP
Sfruttamento del protocollo ARP
ARP pinging
ARP e verdors
Criteri di sicurezza e nuove strade
Il traffico normale e non
Il rilevamento di attacchi a livello IP
Anatomia del protocollo ICMP
Sfruttamento del protocollo ICMP
Ping sweep
ICMP malevolo: esfiltrazione di dati
Il traffico normale e non
Il rilevamento di attacchi a livello trasporto: il TCP
Il protocollo TCP e il 3-way handshaking
Wireshark e i contatori del TCP
Il traffico normale e non
Attività particolari sul livello trasporto: scanning
Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
Host discovery
Port sweep
I differenti modi di scansione
TCP SYN scan /stealth
TCP connect scan
FIN Scan
NULL Scan
XMAS Scan
Il rilevamento di attacchi a livello trasporto: il UDP
Il protocollo UDP
Il traffico normale e non
Analizzare l’attività di scansione del protocollo UDP
Il rilevamento di attacchi a livello applicazione
Il protocollo DHCP
Anatomia del protocollo DHCP
Particolarità in Wireshark
Il traffico normale e non
Il protocollo DNS
Anatomia del protocollo DNS
Sfruttamento del protocollo DNS
Il traffico normale e non
Il protocollo HTTP
Anatomia del protocollo HTTP
Il traffico normale e non
Strumenti di Wireshark dedicati al protocollo HTTP
Il protocollo sicuro HTTPS
Analizzare HTTPS
Decifrare HTTPS
Modulo 4 - Titolo: Modulo 5: Analisi di flussi sospetti
Modulo 4 - Dettagli Programma:
Il rilevamento di attacchi mediante analisi dei flussi