Impara dai professionisti ad hackerare i sistemi!
Entra nel mondo della Cybersecurity dalla porta principale
Corso Elearning + Lezioni live
Ethical Hacker & Penetration Tester
- Difficoltà progressiva
- Pool di docenti esperti nel settore
- Accesso al corso h24
- Esercitazioni pratiche su ambienti realistici
- Webinar settimanali con i docenti
- Certificazione a fine corso
- Numero chiuso!
Sei interessato a questo corso?
Certificazione finale
Interazione e supporto
Accesso illimitato
Trasferire la nostra esperienza sul campo e supportare i professionisti della cyber security è la nostra missione.
Abbiamo certificato centinaia di persone con la voglia di imparare e di specializzarsi. Abbiamo creato contenuti esclusivi in Italiano e tanti laboratori per esercitazioni pratiche realistiche.
Un approccio didattico consolidato da 3 anni, riconosciuto come esclusivo da giovani e da professionisti affermati.
Anche tu vuoi realizzare il tuo sogno e lavorare da vero professionista come Federico, Enrico e Fabio?
Allora sei nel posto giusto!
Enrico
Fabio
Federico
Obiettivi del corso
Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all'interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi.
Modulo1: Introduzione alla Cybersecurity
Questa parte è volta a fornire una introduzione generale sulla Cyber Security, sulle principali tecniche di attacco.La Cyber Security
- Cos'è un attacco informatico
- Il processo di Incident Response
- La Triade CIA
- Le tipologie di Hacker
- Cyber Theft Ring
- Quanto valgono i nostri dati sul Dark Web
- I principali attori
- I principali attacchi
- Le tecniche utilizzate
- I vettori preferiti
La Kill Chain
- Le Fasi
- Targeting
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command & Control
- Un esempio di Attacco: Action
- L'attacco a Target
Modulo 2: Sistemi Linux
Questa parte è volta a fornire le basi sull’utilizzo dei sistemi Linux ed in particolare sulla distribuzione Kali.- Introduzione
- Cenni storici
- La filosofia
- Distribuzioni
- Il Kernel
- La shell
- I Comandi
- I Processi
- Il File System
- File e Directory
- La struttura del File System
- Permessi e protezioni
- Comandi per file e directory
- Redirezione
- Stdin, Stdout e Stderr
- La redirezione dell'input
- La redirezione dell'output
- La redirezione dell'errore
- Filtri e pipelines
- Le pipes
- I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
- La Gestione dei processi
- Le variabili ambientali
- I Job
- Gli stati dei processi
- I segnali
- Rudimenti di programmazione shell
- Quoting
- Metacaratteri e globbing
- Semplici esempi di sostituzione
- Composizione di comandi
- Il nostro primo programma
Modulo 3: Le reti
In questo modulo verranno fornite le basi per poter operare sulle reti ed in particolare sul protocollo TCP/IP. È prevista una sezione specifica sul protocollo HTTP al fine di permettere al discente di capire la teoria alla base degli attacchi alle applicazioni web. L'ultima sezione riguarderà gli strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...Il protocollo TCP/IP
-
- I pacchetti
- Il modello ISO/OSI
- Il modello TCP/IP
- I livelli
- L'incapsulamento
- Gli Header
- Tcp
- IP
- Ethernet
- Il protocollo IP
- Gli indirizzi
- Le classi di indirizzamento
- La netmask
- IPv6
- Il routing IP
- Le tabelle di routing
- Autonomous system
- I protocolli di routing
- I protocolli IGP
- I protocolli EGP
- Distance Vector
- RIP
- Link State
- Path vector
- Il livello Data Link
- Gli indirizzi MAC
- La Mac Table
- Gli switch
- Il protocollo ARP
- TCP e UDP
- Le porte
- Gli Header
- Il comando Netstat
- Il three way handshake
- DNS
- La struttura
- La risoluzione
- Il protocollo DHCP
- Le fasi
- Dhcp discover
- Dhcp offer
- Dhcp request
- Dhcp hack
- Il rinnovo
- Altri protocolli
- SNMP
- ICMP
- FTP
- SMTP
- IMAP
- POP3
Le applicazioni WEB
- Il protocollo HTTP
- HTTP request
- HTTP response
- HTTPs
- I cookies
- Le Sessioni HTTP
I Sistemi per proteggere la rete
- I proxy
- I firewall
- Gli Honeypot
- VPN
- IDS/IPS
- I sistemi DLP
- I pacchetti
Modulo 4: Attacchi e vulnerabilità
L’innovazione di questo corso rispetto al panorama attuale è proprio questo modulo, nel quale verranno fornite tutte le conoscenze necessarie a comprendere tutte le sfaccettature della Cybersecurity, e soprattutto come questo mondo sta evolvendo ad oggi. Verranno fornite informazioni sui Malware ed Exploit Kit che hanno colpito nell’anno solare nel quale il corso verrà svolto, le novità sulle nuove metodologie di attacco, etc…Le vulnerabilità delle applicazioni web
- Chi è Owasp
- Come si compone un'applicazione web
- La Top Ten Owasp
- Injection
- Broken authentication
- Sensitive data exposure
- XML External Entities
- Broken access control
- Security Misconfiguration
- Cross Site Scripting
- Insecure Deserialization
- Using components with known vulnerabilities
- Insufficient Logging and Monitoring
Gli attacchi
- Cosa è uno Zero day
- Dos, DDoS e DRDos
- Smurf
- Xmas scan Attack
- Man in the Middle
- Man in the browser
- Buffer Overflow
- Privilege escalation
- Arp poisoning
- DNS poisoning
- Domain Hijacking
- ClickJacking
- Session Hijacking
- Spoofing
- Mac
- Phone
- Downgrade Attack
- Attacchi a WiFi
- I protocolli Wi Fi
- Reply Attack
- Rogue AP
- Evil Twin
- Attacchi a WPS
- Gli attacchi a Bluetooth
- Bluejacking
- Bluesnarfing
- Bluebugging
- Attacchi Crittografici
- Le funzioni Hash
- Pass the hash
- Attacco alle password
- Le tabelle arcobaleno
- Il sale
- Gli attacchi a dizionario
- Attacchi ibridi
- Attacchi on line
- Brute Force
- Attacco al compleanno
- Dos, DDoS e DRDos
Il Social Engineering
- Cosa è il social engineering
- Scenari
- Il phishing
- Lo spear phishing
- Il lateral phishing
- Le truffe BEC
- Lo smishing
- Il vishing
- Tailgating
- Impersonation
- Dumpster diving
- Shoulder surfing
- Watering Hole
- I principi base del social engineering
- Un esempio di attacco
- Il Social Engineering Attack Framework
I Malware
- Il formato PE
- Le Dll
- Kernel Mode vs User Mode
- I protection Ring
- Le API
- Il passaggio da User Mode a Kernel Mode
- Come si viene infettati
- Le Firme
- Obfuscation & Mutation
- Il malware polimorfico
- Il malware metamorfico
- Le mutation engines
- La persistenza
- I registri di sistema
- DLL Hijacking
- DLL load order hijacking
- Trojanized System Bynaries
- Le Tipologie di Malware
- I Virus
- Le backdoor
- Adware
- Spyware
- Keylogger
- Trojan
- RAT
- Criptojacking
- I rootkit
- User mode
- Kernel mode
- IAT Hooking
- I Bootkit
- I malware ibridi
- Conficker
- I Ransomware
- Le fasi di un attacco Ransomware
- Wannacry
- Come comportarsi
- Macrovirus
- Scareware
- Fileless Malware
- Gli Exploit kit
- Angler
- Zeus Builder
- Crime as a Service
- Grand Crab
Modulo 5: Penetration Testing & Ethical Hacking
Questo modulo si occuperà di fornire tutti gli strumenti e competenze per eseguire un approfondito penetration test, sia di sistema che di applicazione, utilizzando tutte le competenze acquisite nei moduli precedenti. Questo modulo è fortemente pratico con uso diffuso di laboratori.Introduzione al processo di Penetration Test
- Le motivazioni e l’ingaggio
- Le fasi
- Presentare i risultati
Information Gathering
- Introduzione
- Intelligence gathering
- Open source intelligence gathering (OSINT)
- Ricerca Attiva vs Passiva
- I tre livelli di profondità
- Servizi di informazione online
- System Identification: le basi
- Netcraft
- whois
- ping
- traceroute
- nslookup vs host vs dig
- System Identification e DNS: zone transfer
- System Identification e Posta Elettronica
- System Identification e servizi di rete
- Port scanning
- nc
- Banner grabbing
- Introduzione a nmap
Footprinting & Scanning
- Introduzione
- Le fasi del footprinting
- Definire il raggio di azione
- Strumenti del footprinting
- Hack Google: utilizzare google a nostro vantaggio
- Query google
- Operatori avanzati
- Google dorks
- Hack DNS: spremere un DNS
- Ancora banner grabbing
- Mappare le reti remote
- Port Scanning automatico
- nmap
- System Identification automatico
- nmap
- dmitry
Vulnerability Assessment
- Introduzione
- Il processo di VA
- Definizione del perimetro
- Inside vs Internet Facing
- Le evidenze rilevate dal processo di VA
- Limiti della VA
- Il concetto di vulnerabilità
- il concetto di exploitability
- Costruzione di un processo continuo
- Gli standard e le basi dati di riferimento
- FIRST CVSS
- MITRE
- NIST
- Strumenti manuali vs automatici
- Gli strumenti automatici
- nmap
- Nikto
- OpenVAS
- Nessus
Attacchi Applicazioni Web
- Introduzione
- Fingerprinting Web server
- Test della scatola nera
- Httprint
- Exploitation manuale di server
- Protocollo http
- Il metodo GET
- Il metodo POST
- Il metodo HEAD
- Il metodo PUT
- Il metodo DELETE
- Il metodo OPTION
- Enumerazione
- Enumerazione dei verbi http
- Enumerazione File e directory
- Enumerazione file con motori di ricerca
- OWASP DirBuster
- Cross Site Scripting
- Contromisure
- Tipologie
- Reflected (non-persistent)
- Persistent
- SQL Injection (SQLi)
- Il punto di iniezione
- Anatomia di un attacco SQL Injection
- SQLmap
System Attacks
- Malware
- Adware
- Spyware
- Backdoor
- Firewall e Backdoor
- Rootkit
- Trojan horse
- Virus
- Key-loggers
- Botnet
- Ransomware
- Attacchi alle password
- Meccanismi di autenticazione
- Algoritmo di crittografia e Funzioni di hash
- File archivio password
- Microsoft
- Linux
- Funzione di salting
- Password cracking
- Attacchi dizionario
- Rainbow tables
- Attacchi forza bruta (Brute Force)
- Soluzione ibrida
- Dizionari personalizzati
- Attacco alle password con Hashcat
- John the Ripper attack
- Buffer Overflow (BOF)
- Lo Stack
- Smashing the stack
- Overflow dello stack
- Metodi push and pop
Network Attacks
- Authentication Cracking
- Vunerabilty
- Tool Hydra
- Share di Windows
- Universal Naming Convention paths (UNC)
- Share amministrativi e nascosti
- Null session
- Vulnerability
- Tool Enum
- ARP poisoning
- Protocollo ARP
- Arp Table
- man-in-themiddle (MITM)
- Metasploit
- Framework
- Console
- Comandi
- Payload
- Meterpreter
- Connesione
- Bind
- Reverse
- Session
- Meterpreter information gathering
- Sysinfo
- Route
- Getuid
- Connesione
A chi è rivolto il corso?
Il corso è finalizzato alla formazione di una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale, sia a livello di reti aziendali e server, che di microinformatica, come pc desktop, notebook e smartphone.
Imparerai le principali tecniche di attacco e ti insegneremo ad impiantare sistemi di difesa atti a bloccare gli attacchi prima che possano creare danni ingenti all’azienda.
Requisiti per iscriversi
Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.
I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.
Laboratori virtuali
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.

Video lezioni on-demand
Slide in PDF scaricabili
Test di valutazione
Incontri settimanali con il docente
Dettagli del corso
Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono.