Modulo 5 - Dettagli Programma:
Le vulnerabilità delle applicazioni web
- Chi è Owasp
- Come si compone un'applicazione web
- La Top Ten Owasp
- Injection
- Broken authentication
- Sensitive data exposure
- XML External Entities
- Broken access control
- Security Misconfiguration
- Cross Site Scripting
- Insecure Deserialization
- Using components with known vulnerabilities
- Insufficient Logging and Monitoring
Gli attacchi
- Cosa è uno Zero day
- Dos, DDoS e DRDos
- Man in the Middle
- Man in the browser
- Buffer Overflow
- Privilege escalation
- Arp poisoning
- DNS poisoning
- Domain Hijacking
- ClickJacking
- Session Hijacking
- Spoofing
- Downgrade Attack
- Attacchi a WiFi
- I protocolli Wi Fi
- Reply Attack
- Rogue AP
- Evil Twin
- Attacchi a WPS
- Gli attacchi a Bluetooth
- Bluejacking
- Bluesnarfing
- Bluebugging
- Attacchi Crittografici
- Le funzioni Hash
- Pass the hash
- Attacco alle password
- Le tabelle arcobaleno
- Il sale
- Gli attacchi a dizionario
- Attacchi ibridi
- Attacchi on line
- Brute Force
- Attacco al compleanno
Il Social Engineering
- Cosa è il social engineering
- Scenari
- Il phishing
- Lo spear phishing
- Il lateral phishing
- Le truffe BEC
- Lo smishing
- Il vishing
- Tailgating
- Impersonation
- Dumpster diving
- Shoulder surfing
- Watering Hole
- I principi base del social engineering
- Un esempio di attacco
- Il Social Engineering Attack Framework
I Malware
- Il formato PE
- Le Dll
- Kernel Mode vs User Mode
- I protection Ring
- Le API
- Il passaggio da User Mode a Kernel Mode
- Come si viene infettati
- Le Firme
- Obfuscation & Mutation
- Il malware polimorfico
- Il malware metamorfico
- Le mutation engines
- La persistenza
- I registri di sistema
- DLL Hijacking
- DLL load order hijacking
- Trojanized System Bynaries
- Le Tipologie di Malware
- I Virus
- Le backdoor
- Adware
- Spyware
- Keylogger
- Trojan
- RAT
- Criptojacking
- I rootkit
- User mode
- Kernel mode
- IAT Hooking
- I Bootkit
- I malware ibridi
- I Ransomware
- Le fasi di un attacco Ransomware
- Wannacry
- Come comportarsi
- Macrovirus
- Scareware
- Fileless Malware
- Gli Exploit kit
- Crime as a Service
Modulo 6 - Dettagli Programma:
Introduzione al processo di Penetration Test
- Le motivazioni e l’ingaggio
- Le fasi
- Presentare i risultati
Information Gathering
- Introduzione
- Intelligence gathering
- Open source intelligence gathering (OSINT)
- Ricerca Attiva vs Passiva
- I tre livelli di profondità
- Servizi di informazione online
- System Identification: le basi
- Netcraft
- whois
- ping
- traceroute
- nslookup vs host vs dig
- System Identification e DNS: zone transfer
- System Identification e Posta Elettronica
- System Identification e servizi di rete
- Port scanning
- nc
- Banner grabbing
- Introduzione a nmap
Footprinting & Scanning
- Introduzione
- Le fasi del footprinting
- Definire il raggio di azione
- Strumenti del footprinting
- Hack Google: utilizzare google a nostro vantaggio
- Query google
- Operatori avanzati
- Google dorks
- Hack DNS: spremere un DNS
- Ancora banner grabbing
- Mappare le reti remote
- Port Scanning automatico
- System Identification automatico
Vulnerability Assessment
- Introduzione
- Il processo di VA
- Definizione del perimetro
- Inside vs Internet Facing
- Le evidenze rilevate dal processo di VA
- Limiti della VA
- Il concetto di vulnerabilità
- il concetto di exploitability
- Costruzione di un processo continuo
- Gli standard e le basi dati di riferimento
- Strumenti manuali vs automatici
- Gli strumenti automatici
- nmap
- Nikto
- OpenVAS
- Nessus
Attacchi Applicazioni Web
- Introduzione
- Fingerprinting Web server
- Test della scatola nera
- Httprint
- Exploitation manuale di server
- Protocollo http
- Il metodo GET
- Il metodo POST
- Il metodo HEAD
- Il metodo PUT
- Il metodo DELETE
- Il metodo OPTION
- Enumerazione
- Enumerazione dei verbi http
- Enumerazione File e directory
- Enumerazione file con motori di ricerca
- OWASP DirBuster
- Cross Site Scripting
- Contromisure
- Tipologie
- Reflected (non-persistent)
- Persistent
- SQL Injection (SQLi)
- Il punto di iniezione
- Anatomia di un attacco SQL Injection
- SQLmap
System Attacks
- Malware
- Adware
- Spyware
- Backdoor
- Firewall e Backdoor
- Rootkit
- Trojan horse
- Virus
- Key-loggers
- Botnet
- Ransomware
- Attacchi alle password
- Meccanismi di autenticazione
- Algoritmo di crittografia e Funzioni di hash
- File archivio password
- Microsoft
- Linux
- Funzione di salting
- Password cracking
- Attacchi dizionario
- Rainbow tables
- Attacchi forza bruta (Brute Force)
- Soluzione ibrida
- Dizionari personalizzati
- Attacco alle password con Hashcat
- John the Ripper attack
- Buffer Overflow (BOF)
- Lo Stack
- Smashing the stack
- Overflow dello stack
Network Attacks
- Authentication Cracking
- Share di Windows
- Universal Naming Convention paths (UNC)
- Share amministrativi e nascosti
- Null session
- ARP poisoning
- Protocollo ARP
- Arp Table
- man-in-themiddle (MITM)
- Metasploit
- Framework
- Console
- Comandi
- Payload
- Meterpreter
- Connesione
- Session
- Meterpreter information gathering