Preiscriviti ora al corso Ethical Hacker! Scopri di più
- Img Header: https://www.cybersecurityup.it/images/2020/09/28/shutterstock_1073337962.jpg
- Img-lab: images/2020/01/24/laborataori_2.png
- codice-paypal: value="VUT9DBX237CM5W"
- Colore principale: #70da3a
- Modulo 0 - Titolo: Modulo 1: La ricerca della minaccia
- Modulo 0 - Dettagli Programma:
- Introduzione
- Cosa è il Threat Hunting
- Tipo di strategia
- Strumenti
- Obiettivi
- Il Threat Hunting all’interno del processo di Incident Reponse
- Il Threat Hunting e il processo di Risk Management
- Le fasi della caccia
- La threat intelligence e l’analisi forense
- I confini della caccia
- Le informazioni di intelligence: IoC
- Laboratori virtuali: Il corso prevede una importante componente di pratica con esercizi nel quale verrà mostrato come analizzare e decodificare passo dopo passo flussi di rete generati da minacce. Agli studenti verrà mostrato come preparare il proprio laboratorio di indagine e verranno messi a disposizione registrazioni di flussi di rete da analizzare con gli strumenti e le tecniche di indagine presentati nel corso. Saranno disponibili anche registrazioni di flussi generati da minacce attive nel panorama Internet, allo scopo di familiarizzare con questo tipo di traffico.
- Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpth
- Modulo 1 - Titolo: Modulo 2: Modelli e metodi
- Modulo 1 - Dettagli Programma:
- I modelli di riferimento
- Piramide della paura
- La Kill chain e le contromisure
- Il modello a diamante
- Come di esplora il terreno di caccia
- Dalle ipotesi al report: il processo di caccia
- La struttura di un report
- Modulo 2 - Titolo: Modulo 3: La caccia in rete
- Modulo 2 - Dettagli Programma:
- Dalla intelligence all’infrastruttura
- Il ruolo del cacciatore
- L’origine della caccia: il traffico anomalo
- La Packet Inspection
- Live o registrata
- Strategie e piani per la difesa
- Gli strumenti per la difesa
- I punti di indagine
- I modi per intercettare il traffico di rete: i punti di inserzione
- Gli strumenti per la packet inspection
- Libpcap e gli strumenti derivati
- Tcpdump
- TShark
- Uno strumento agile: Wireshark
- Utilizzo dei filtri
- Identificazione User ed Hosts
- Esportazione di flussi Pcap
- Modulo 3 - Titolo: Modulo 4: Ricerca delle minacce attraverso la pila ISO/OSI
- Modulo 3 - Dettagli Programma:
- Il rilevamento di attacchi a livello fisico
- Anatomia del protocollo ARP
- Sfruttamento del protocollo ARP
- ARP pinging
- ARP e verdors
- Criteri di sicurezza e nuove strade
- Il traffico normale e non
- Il rilevamento di attacchi a livello IP
- Anatomia del protocollo ICMP
- Sfruttamento del protocollo ICMP
- Ping sweep
- ICMP malevolo: esfiltrazione di dati
- Il traffico normale e non
- Il rilevamento di attacchi a livello trasporto: il TCP
- Il protocollo TCP e il 3-way handshaking
- Wireshark e i contatori del TCP
- Il traffico normale e non
- Attività particolari sul livello trasporto: scanning
- Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
- Host discovery
- Port sweep
- I differenti modi di scansione
- TCP SYN scan /stealth
- TCP connect scan
- FIN Scan
- NULL Scan
- XMAS Scan
- Il rilevamento di attacchi a livello trasporto: il UDP
- Il protocollo UDP
- Il traffico normale e non
- Analizzare l’attività di scansione del protocollo UDP
- Il rilevamento di attacchi a livello applicazione
- Il protocollo DHCP
- Anatomia del protocollo DHCP
- Particolarità in Wireshark
- Il traffico normale e non
- Il protocollo DNS
- Anatomia del protocollo DNS
- Sfruttamento del protocollo DNS
- Il traffico normale e non
- Il protocollo HTTP
- Anatomia del protocollo HTTP
- Il traffico normale e non
- Strumenti di Wireshark dedicati al protocollo HTTP
- Il protocollo sicuro HTTPS
- Analizzare HTTPS
- Decifrare HTTPS
- Il protocollo DHCP
- Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
- Il rilevamento di attacchi a livello fisico
- Modulo 4 - Titolo: Modulo 5: Analisi di flussi sospetti
- Modulo 4 - Dettagli Programma:
- Il rilevamento di attacchi mediante analisi dei flussi
- Un traffico sconosciuto
- Esame flussi collegati a malware noti
- Esaminare una infezione da Ursnif
- Esaminare una infezione da Qakbot
- Modulo 5 - Titolo: Modulo 6: Tecniche Antireversing
- Modulo 5 - Dettagli Programma:
- Tecniche Antidisassembly
- Tecniche Antidebugger
- Modulo 6 - Titolo: Modulo 7: Manual Unpacking
- Modulo 6 - Dettagli Programma:
- Tecniche di Unpacking