Preiscriviti ora al corso Ethical Hacker! Scopri di più
- Img Header: images/2020/01/24/lrn_homepage_training-banner13.png
- Img-lab: images/2020/01/24/laborataori_2.png
- codice-paypal: value="VUT9DBX237CM5W"
- Colore principale: #70da3a
- Modulo 0 - Titolo: Modulo 0: Introduzione e Skill
- Modulo 0 - Descrizione: All'inizio del corso si partirà con una lezione in Elearning su come ricercare le informazione su Internet tramite Google . Questo modulo fornisce una competenza (Skill) definita Soft Skill che è fondamentale e fornisce al discente la capacità di ritrovare le informazioni necessarie riguardanti qualsiasi argomento tramite Google.
- Modulo 0 - Dettagli Programma:
- Google è un potentissimo motore di ricerca che contiene un linguaggio di interrogazione altrettanto potente. Grazie a questo modulo si avranno le competenze per poter ricercare efficacemente tutte le informazioni necessarie e su qualsiasi argomento, non solamente su Ethical Hacking!
- Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
- Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpeh
- Modulo 1 - Titolo: Modulo1: Introduzione alla Cybersecurity
- Modulo 1 - Descrizione: Questa parte è volta a fornire una introduzione generale sulla Cyber Security, sulle principali tecniche di attacco.
- Modulo 1 - Dettagli Programma:
La Cyber Security
- Cos'è un attacco informatico
- Il processo di Incident Response
- La Triade CIA
- Le tipologie di Hacker
- Cyber Theft Ring
- Quanto valgono i nostri dati sul Dark Web
- I principali attori
- I principali attacchi
- Le tecniche utilizzate
- I vettori preferiti
La Kill Chain
- Le Fasi
- Targeting
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command & Control
- Un esempio di Attacco: Action
- L'attacco a Target
- Modulo 2 - Titolo: Modulo 2: Sistemi Linux
- Modulo 2 - Descrizione: Questa parte è volta a fornire le basi sull’utilizzo dei sistemi Linux ed in particolare sulla distribuzione Kali.
- Modulo 2 - Dettagli Programma:
- Introduzione
- Cenni storici
- La filosofia
- Distribuzioni
- Il Kernel
- La shell
- I Comandi
- I Processi
- Il File System
- File e Directory
- La struttura del File System
- Permessi e protezioni
- Comandi per file e directory
- Redirezione
- Stdin, Stdout e Stderr
- La redirezione dell'input
- La redirezione dell'output
- La redirezione dell'errore
- Filtri e pipelines
- Le pipes
- I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
- La Gestione dei processi
- Le variabili ambientali
- I Job
- Gli stati dei processi
- I segnali
- Rudimenti di programmazione shell
- Quoting
- Metacaratteri e globbing
- Semplici esempi di sostituzione
- Composizione di comandi
- Il nostro primo programma
- Introduzione
- Modulo 3 - Titolo: Modulo 3: Windows Authentication Architecture
- Modulo 3 - Descrizione: Le architetture Windows con i propri sistemi di autenticazione rappresentano un punto di riferimento per le grandi organizzazioni. Capirne il funzionamento ed i limiti risulta fondamentale per il professionista che opera nel mercato Enterprise.
- Modulo 3 - Dettagli Programma:
- Introduzione Server Client
- Overview Ruoli AD
- DNS Services
- Server Manager console
- Amministrazione di base
- UserAccount Gruop
- Security Group
- Condivisione cartelle
- Organization Unit and Group Policy Object
- Modulo 4 - Titolo: Modulo 3: Le reti
- Modulo 4 - Descrizione: In questo modulo verranno fornite le basi per poter operare sulle reti ed in particolare sul protocollo TCP/IP. È prevista una sezione specifica sul protocollo HTTP al fine di permettere al discente di capire la teoria alla base degli attacchi alle applicazioni web. L'ultima sezione riguarderà gli strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
- Modulo 4 - Dettagli Programma:
Il protocollo TCP/IP
-
- I pacchetti
- Il modello ISO/OSI
- Il modello TCP/IP
- I livelli
- L'incapsulamento
- Gli Header
- Tcp
- IP
- Ethernet
- Il protocollo IP
- Gli indirizzi
- Le classi di indirizzamento
- La netmask
- IPv6
- Il routing IP
- Le tabelle di routing
- Autonomous system
- I protocolli di routing
- I protocolli IGP
- I protocolli EGP
- Distance Vector
- RIP
- Link State
- Path vector
- Il livello Data Link
- Gli indirizzi MAC
- La Mac Table
- Gli switch
- Il protocollo ARP
- TCP e UDP
- Le porte
- Gli Header
- Il comando Netstat
- Il three way handshake
- DNS
- La struttura
- La risoluzione
- Il protocollo DHCP
- Le fasi
- Dhcp discover
- Dhcp offer
- Dhcp request
- Dhcp hack
- Il rinnovo
- Altri protocolli
- SNMP
- ICMP
- FTP
- SMTP
- IMAP
- POP3
Le applicazioni WEB
- Il protocollo HTTP
- HTTP request
- HTTP response
- HTTPs
- I cookies
- Le Sessioni HTTP
I Sistemi per proteggere la rete
- I proxy
- I firewall
- Gli Honeypot
- VPN
- IDS/IPS
- I sistemi DLP
- I pacchetti
-
- Modulo 5 - Titolo: Modulo 4: Attacchi e vulnerabilità
- Modulo 5 - Descrizione: L’innovazione di questo corso rispetto al panorama attuale è proprio questo modulo, nel quale verranno fornite tutte le conoscenze necessarie a comprendere tutte le sfaccettature della Cybersecurity, e soprattutto come questo mondo sta evolvendo ad oggi. Verranno fornite informazioni sui Malware ed Exploit Kit che hanno colpito nell’anno solare nel quale il corso verrà svolto, le novità sulle nuove metodologie di attacco, etc…
- Modulo 5 - Dettagli Programma:
Le vulnerabilità delle applicazioni web
- Chi è Owasp
- Come si compone un'applicazione web
- La Top Ten Owasp
- Injection
- Broken authentication
- Sensitive data exposure
- XML External Entities
- Broken access control
- Security Misconfiguration
- Cross Site Scripting
- Insecure Deserialization
- Using components with known vulnerabilities
- Insufficient Logging and Monitoring
Gli attacchi
- Cosa è uno Zero day
- Dos, DDoS e DRDos
- Smurf
- Xmas scan Attack
- Man in the Middle
- Man in the browser
- Buffer Overflow
- Privilege escalation
- Arp poisoning
- DNS poisoning
- Domain Hijacking
- ClickJacking
- Session Hijacking
- Spoofing
- Mac
- Phone
- Downgrade Attack
- Attacchi a WiFi
- I protocolli Wi Fi
- Reply Attack
- Rogue AP
- Evil Twin
- Attacchi a WPS
- Gli attacchi a Bluetooth
- Bluejacking
- Bluesnarfing
- Bluebugging
- Attacchi Crittografici
- Le funzioni Hash
- Pass the hash
- Attacco alle password
- Le tabelle arcobaleno
- Il sale
- Gli attacchi a dizionario
- Attacchi ibridi
- Attacchi on line
- Brute Force
- Attacco al compleanno
- Dos, DDoS e DRDos
Il Social Engineering
- Cosa è il social engineering
- Scenari
- Il phishing
- Lo spear phishing
- Il lateral phishing
- Le truffe BEC
- Lo smishing
- Il vishing
- Tailgating
- Impersonation
- Dumpster diving
- Shoulder surfing
- Watering Hole
- I principi base del social engineering
- Un esempio di attacco
- Il Social Engineering Attack Framework
I Malware
- Il formato PE
- Le Dll
- Kernel Mode vs User Mode
- I protection Ring
- Le API
- Il passaggio da User Mode a Kernel Mode
- Come si viene infettati
- Le Firme
- Obfuscation & Mutation
- Il malware polimorfico
- Il malware metamorfico
- Le mutation engines
- La persistenza
- I registri di sistema
- DLL Hijacking
- DLL load order hijacking
- Trojanized System Bynaries
- Le Tipologie di Malware
- I Virus
- Le backdoor
- Adware
- Spyware
- Keylogger
- Trojan
- RAT
- Criptojacking
- I rootkit
- User mode
- Kernel mode
- IAT Hooking
- I Bootkit
- I malware ibridi
- Conficker
- I Ransomware
- Le fasi di un attacco Ransomware
- Wannacry
- Come comportarsi
- Macrovirus
- Scareware
- Fileless Malware
- Gli Exploit kit
- Angler
- Zeus Builder
- Crime as a Service
- Grand Crab
- Modulo 6 - Titolo: Modulo 5: Penetration Testing & Ethical Hacking
- Modulo 6 - Descrizione: Questo modulo si occuperà di fornire tutti gli strumenti e competenze per eseguire un approfondito penetration test, sia di sistema che di applicazione, utilizzando tutte le competenze acquisite nei moduli precedenti. Questo modulo è fortemente pratico con uso diffuso di laboratori.
- Modulo 6 - Dettagli Programma:
Introduzione al processo di Penetration Test
- Le motivazioni e l’ingaggio
- Le fasi
- Presentare i risultati
Information Gathering
- Introduzione
- Intelligence gathering
- Open source intelligence gathering (OSINT)
- Ricerca Attiva vs Passiva
- I tre livelli di profondità
- Servizi di informazione online
- System Identification: le basi
- Netcraft
- whois
- ping
- traceroute
- nslookup vs host vs dig
- System Identification e DNS: zone transfer
- System Identification e Posta Elettronica
- System Identification e servizi di rete
- Port scanning
- nc
- Banner grabbing
- Introduzione a nmap
Footprinting & Scanning
- Introduzione
- Le fasi del footprinting
- Definire il raggio di azione
- Strumenti del footprinting
- Hack Google: utilizzare google a nostro vantaggio
- Query google
- Operatori avanzati
- Google dorks
- Hack DNS: spremere un DNS
- Ancora banner grabbing
- Mappare le reti remote
- Port Scanning automatico
- nmap
- System Identification automatico
- nmap
- dmitry
Vulnerability Assessment
- Introduzione
- Il processo di VA
- Definizione del perimetro
- Inside vs Internet Facing
- Le evidenze rilevate dal processo di VA
- Limiti della VA
- Il concetto di vulnerabilità
- il concetto di exploitability
- Costruzione di un processo continuo
- Gli standard e le basi dati di riferimento
- FIRST CVSS
- MITRE
- NIST
- Strumenti manuali vs automatici
- Gli strumenti automatici
- nmap
- Nikto
- OpenVAS
- Nessus
- Modulo 7 - Titolo: Modulo 6: Attacchi Applicazioni Web
- Modulo 7 - Descrizione: Questo modulo entra nel cuore delle attività di Ethical Hacking mostrando come si eseguono degli attacchi alle applicazioni web come sql injection, cross site scripting, owasp dirbuster etc... Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
- Modulo 7 - Dettagli Programma:
Attacchi Applicazioni Web
- Introduzione
- Fingerprinting Web server
- Test della scatola nera
- Httprint
- Exploitation manuale di server
- Protocollo http
- Il metodo GET
- Il metodo POST
- Il metodo HEAD
- Il metodo PUT
- Il metodo DELETE
- Il metodo OPTION
- Enumerazione
- Enumerazione dei verbi http
- Enumerazione File e directory
- Enumerazione file con motori di ricerca
- OWASP DirBuster
- Cross Site Scripting
- Contromisure
- Tipologie
- Reflected (non-persistent)
- Persistent
- SQL Injection (SQLi)
- Il punto di iniezione
- Anatomia di un attacco SQL Injection
- SQLmap
- Introduzione
- Modulo 8 - Titolo: Modulo 7: Attacchi ai sistemi
- Modulo 8 - Descrizione: Questo modulo parla degli attacchi ai sistemi, sia linux che windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
- Modulo 8 - Dettagli Programma:
System Attacks
- Malware
- Adware
- Spyware
- Backdoor
- Firewall e Backdoor
- Rootkit
- Trojan horse
- Virus
- Key-loggers
- Botnet
- Ransomware
- Attacchi alle password
- Meccanismi di autenticazione
- Algoritmo di crittografia e Funzioni di hash
- File archivio password
- Microsoft
- Linux
- Funzione di salting
- Password cracking
- Attacchi dizionario
- Rainbow tables
- Attacchi forza bruta (Brute Force)
- Soluzione ibrida
- Dizionari personalizzati
- Attacco alle password con Hashcat
- John the Ripper attack
- Buffer Overflow (BOF)
- Lo Stack
- Smashing the stack
- Overflow dello stack
- Metodi push and pop
- Malware
- Modulo 9 - Titolo : Modulo 8: Attacchi alle reti
- Modulo 9 - Descrizione: Questo modulo affronta le vulnerabilità dei protocolli di rete, si utilizzerà in maniera estensiva sia Metasploit che Meterpreter e si analizzeranno le tecniche di posoning, man in the middle etc... Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
- Modulo 9 - Dettagli Programma :
Network Attacks
- Authentication Cracking
- Vunerabilty
- Tool Hydra
- Share di Windows
- Universal Naming Convention paths (UNC)
- Share amministrativi e nascosti
- Null session
- Vulnerability
- Tool Enum
- ARP poisoning
- Protocollo ARP
- Arp Table
- man-in-themiddle (MITM)
- Metasploit
- Framework
- Console
- Comandi
- Payload
- Meterpreter
- Connesione
- Bind
- Reverse
- Session
- Meterpreter information gathering
- Sysinfo
- Route
- Getuid
- Connesione
- Authentication Cracking