Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).
I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.
La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.
I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.
Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.
Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.
Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.
Amministrazione e servizi
Shell Kung-fu
Networking essential
Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.
Introduzione
Come realizzare una ricognizione
La ricognizione passiva
La ricognizione attiva
Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.
Oltre la scansione
Oltre Nessus
Vulnerability Assessment e Applicazioni Web
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Generalità e primi passi
Enumerazione in ambito Unix
Enumerazione in ambito Windows
Enumerazione in SNMP
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Introduzione
Gli attacchi a memoria
Mantenimento dell'accesso e altre forme di exploit
Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.
Questo corso approfondisce argomenti e temi del corso Certified Professional Ethical Hacker (CPEH), pertanto le nozioni trattate nel corso precedente verranno date per assunte.
Il corso CPEH è dunque propedeutico, per l’iscrizione al corso CAEH (Certified Advanced Ethical Hacker) è necessario almeno aver completato l’iter formativo del precedente.
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Tutti i materiali fruibili on-demand (video lezioni, slide PDF ed eventuale materiale per lo svolgimento dei laboratori).
Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).
I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.
La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.
I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.
Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.
Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.
Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.
Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.
Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.
Questo corso approfondisce argomenti e temi del corso CPEH (Certified Professional Ethical Hacker), pertanto le nozioni trattate nel corso precedente verranno date per assunte.
Il corso CPEH è dunque propedeutico, e quindi per l’iscrizione al corso CAEH (Certified Advanced Ethical Hacker) è necessario almeno aver completato l’iter formativo del precedente.
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
I percorsi on-demand non prevedono le lezioni in diretta. Iscrivendosi al corso si ritroveranno già tutti i materiali delle lezioni (video fruibili on-demand, slide scaricabili in formato PDF ed eventuale materiale per lo svolgimento dei laboratori).