Img Header: images/2020/01/24/lrn_homepage_training-banner13.png
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Modulo 0 - Titolo: 1. Introduzione alla Cybersecurity
Modulo 0 - Dettagli Programma:
  1. Introduzione alla Cybersecurity
    1. Cosa è la Cybersecurity
    2. La Killchain 
    3. Attacco a Target
Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale la professione di SOC Specialist verrà addestrata sul campo, eseguendo una caccia aperta alle minacce che aggrediscono un perimetro di sicurezza. La caccia avverrà sia con strumenti automatici quali IDS e SIEM, ma soprattutto acquisendo le capacità di analisi dei flussi di rete attraverso le tecniche di packet inspection.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpss
Modulo 1 - Titolo: 2. Reti: Protocolli e dispositivi
Modulo 1 - Dettagli Programma:
  1. Reti: Protocolli e dispositivi
    1. Il protocollo TCP/IP
    2. I protocolli applicativi
    3. I sistemi di protezione della rete
    4. Configurazioni di base di dispositivi di rete
Modulo 2 - Titolo: 3. Attacchi e Vulnerabilità:
Modulo 2 - Dettagli Programma:
  1. Attacchi e Vulnerabilità:
    1. La top10 Owasp 
    2. Gli attacchi
    3. Il Social Engineering
    4. Il Malware
Modulo 3 - Titolo: 4. Il SOC Specialist
Modulo 3 - Dettagli Programma:
  1. Il SOC Specialist
    1. Il ruolo e le mansioni
    2. La preparazione e l’esperienza
Modulo 4 - Titolo: 5. Il processo di IncidentResponse 
Modulo 4 - Dettagli Programma:
  1. Il processo di IncidentResponse 
    1. La preparazione
    2. Detection& Analysis 
    3. Contenimento
    4. Eradicazione
    5. Recovery
    6. Attività Post incident
Modulo 5 - Titolo: 6. La PacketInspection
Modulo 5 - Dettagli Programma:
  1. La PacketInspection 
    1. Introduzione
    2. Contesto di utilizzo
    3. Tcpdump
    4. TShark
    5. Wireshark
      1. Utilizzo dei filtri
      2. Identificazione User ed Hosts
      3. Esportazione di flussi Pcap
Modulo 6 - Titolo: 7. Ricerca delle minacce attraverso la pila ISO/OSI e non solo
Modulo 6 - Dettagli Programma:
  1. Ricerca delle minacce attraverso la pila ISO/OSI e non solo
    1. Introduzione al threathunting 
    2. Il rilevamento di attacchi a livello connessione
    3. Il rilevamento di attacchi a livello IP
    4. Il rilevamento di attacchi a livello trasporto
    5. Il rilevamento di attacchi a livello applicazione
    6. Il rilevamento di attacchi mediante analisi dei flussi
    7. Casi d’uso: analisi di flussi di rete
      1. Esaminare una infezione con Ursnif
      2. Esaminare una infezione con Qakbot
Modulo 7 - Titolo: 8. Tools
Modulo 7 - Dettagli Programma:
  1. CheckPoint Firewall 
    1. Architettura
    2. Modello di difesa
    3. WebUIe Clish 
    4. Smart console
    5. Gestione politiche di sicurezza
  1. Snort
    1. Introduzione
    2. Primi passi
    3. La detectionengine e le regole 
    4. Snort in PfSense
    5. Gestione delle regole
    6. Gestione allarmi e log
    7. Tcpdumpin PfSense 
  1. I SIEM: IBM Qradar
    1. Introduzione
    2. Sieme QRadar 
    3. Architettura
    4. Attività Log
    5. Offensive
    6. Rules

Img Header: images/2020/01/24/lrn_homepage_training-banner13.png
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cdma
Modulo 1 - Titolo: Introduzione alla Cybersecurity
Modulo 1 - Dettagli Programma:
  1. La Cybersecurity
    1. Introduzione
    2. La kill chain
    3. Analisi di un attacco
Modulo 2 - Titolo: Il malware
Modulo 2 - Dettagli Programma:
  1. Introduzione al Malware
    1. Il formato PE
    2. Le DLL
  2. Kernel Vs User Mode
    1. Le Api
  3. Le caratteristiche del Malware
    1. Le Firme
    2. Obfuscation and Mutation
    3. Il malware polimorfico
    4. Il malware metamorfico
    5. Le mutation engines
    6. La persistenza
    7. DLL Hijacking
    8. Trojanized System Bynaries
  4. Le tipologie di Malware
    1. I virus
    2. Le backdoor
    3. Adware
    4. Spyware
    5. Keylogger
    6. Trojan
    7. RAT
    8. CriptoJacking
  5. I RootKit
  6. Ransomware & Co
  7. Il Mercato del Malware
Modulo 3 - Titolo: Il Sistema Windows
Modulo 3 - Dettagli Programma:
  1. Il sistema Windows

    1. I processi
    2. Virtual Address space
    3. I Thread
    4. Le fasi di caricamento di un processo
    5. Il context switch
    6. WOW64
    7. I principali processi windows
      1. System Idle Process
      2. Registry
      3. Interrupts
      4. Smss.exe
      5. Mem compressione
      6. Svchost.exe
      7. Crss.exe
      8. Wininit.exe
      9. Winlogon
      10. Lsass.exe
      11. Services
      12. Explorer
  2. Le primitive Windows

    1. Manipolazione Processi
    2. Manipolazione File
    3. Manipolazione Registri
    4. Socket
    5. Caricamento DLL
Modulo 4 - Titolo: Il formato PE
Modulo 4 - Dettagli Programma:
  1. RVA, VA ed ImageBase
  2. Gli Header
    1. Dos Header
    2. Nt Header
    3. Optional Header
    4. Section Header
  3. Le sezioni
    1. .text
    2. .rdata
    3. .data
    4. .edata
    5. .rsrc
Modulo 5 - Titolo: Analisi statica e dinamica
Modulo 5 - Dettagli Programma:
  1. Analisi statica
    1. Gli antivirus scanner
    2. Hashing
    3. Le stringe
    4. Il malware compresso
    5. DLL e funzioni

  2. Analisi Dinamica
    1. Le sandbox
    2. L’esecuzione del Malware
    3. Il monitoraggio dei processi
    4. Il monitoraggio dei registri
    5. Simulare una rete
    6. Packet sniffing
Modulo 6 - Titolo: Malware Behaviour
Modulo 6 - Dettagli Programma:
  1. Tecniche di persistenza
    1. Chiavi di registro
    2. File System
    3. Processi
    4. Servizi
  2. Tecniche di injection
    1. DLL/Code Injection
    2. Image File Execution Option
    3. DLL Search order hijacking
    4. Process Injection
    5. Process Hollowing
    6. APC Injection
    7. Extra Windows Memory Injection
  3. Tecniche di Hooking
    1. Api hooking
    2. IAT Hooking

Img Header: images/2020/01/24/lrn_homepage_training-banner13.png
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Modulo 0 - Titolo: Modulo 0: Introduzione e Skill
Modulo 0 - Descrizione: All'inizio del corso si partirà con una lezione in Elearning su come ricercare le informazione su Internet tramite Google . Questo modulo fornisce una competenza (Skill) definita Soft Skill che è fondamentale e fornisce al discente la capacità di ritrovare le informazioni necessarie riguardanti qualsiasi argomento tramite Google.
Modulo 0 - Dettagli Programma:
  • Google è un potentissimo motore di ricerca che contiene un linguaggio di interrogazione altrettanto potente. Grazie a questo modulo si avranno le competenze per poter ricercare efficacemente tutte le informazioni necessarie e su qualsiasi argomento, non solamente su Ethical Hacking!
Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpeh
Modulo 1 - Titolo: Modulo1: Introduzione alla Cybersecurity
Modulo 1 - Descrizione: Questa parte è volta a fornire una introduzione generale sulla Cyber Security, sulle principali tecniche di attacco.
Modulo 1 - Dettagli Programma:

La Cyber Security

  • Cos'è un attacco informatico
  • Il processo di Incident Response
  • La Triade CIA
  • Le tipologie di Hacker
  • Cyber Theft Ring
  • Quanto valgono i nostri dati sul Dark Web
  • I principali attori
  • I principali attacchi
  • Le tecniche utilizzate
  • I vettori preferiti

La Kill Chain

  • Le Fasi
    • Targeting
    • Reconnaissance
    • Weaponization
    • Delivery
    • Exploitation
    • Installation
    • Command & Control
    • Un esempio di Attacco: Action
    • L'attacco a Target
Modulo 2 - Titolo: Modulo 2: Sistemi Linux
Modulo 2 - Descrizione: Questa parte è volta a fornire le basi sull’utilizzo dei sistemi Linux ed in particolare sulla distribuzione Kali.
Modulo 2 - Dettagli Programma:
  • Introduzione
    • Cenni storici
    • La filosofia
    • Distribuzioni
    • Il Kernel
    • La shell
    • I Comandi
    • I Processi
  • Il File System
    • File e Directory
    • La struttura del File System
    • Permessi e protezioni
    • Comandi per file e directory
  • Redirezione
    • Stdin, Stdout e Stderr
    • La redirezione dell'input            
    • La redirezione dell'output
    • La redirezione dell'errore
  • Filtri e pipelines                              
    • Le pipes
    • I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
  • La Gestione dei processi                              
    • Le variabili ambientali
    • I Job
    • Gli stati dei processi
    • I segnali
  • Rudimenti di programmazione shell                              
    • Quoting
    • Metacaratteri e globbing
    • Semplici esempi di sostituzione
    • Composizione di comandi
    • Il nostro primo programma
Modulo 3 - Titolo: Modulo 3: Windows Authentication Architecture
Modulo 3 - Descrizione: Le architetture Windows con i propri sistemi di autenticazione rappresentano un punto di riferimento per le grandi organizzazioni. Capirne il funzionamento ed i limiti risulta fondamentale per il professionista che opera nel mercato Enterprise.
Modulo 3 - Dettagli Programma:
  • Introduzione Server Client
  • Overview Ruoli AD
  • DNS Services
  • Server Manager console
  • Amministrazione di base
  • UserAccount Gruop
  • Security Group
  • Condivisione cartelle
  • Organization Unit and Group Policy Object
Modulo 4 - Titolo: Modulo 3: Le reti
Modulo 4 - Descrizione: In questo modulo verranno fornite le basi per poter operare sulle reti ed in particolare sul protocollo TCP/IP. È prevista una sezione specifica sul protocollo HTTP al fine di permettere al discente di capire la teoria alla base degli attacchi alle applicazioni web. L'ultima sezione riguarderà gli strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
Modulo 4 - Dettagli Programma:

Il protocollo TCP/IP

    • I pacchetti
      • Il modello ISO/OSI
      • Il modello TCP/IP
      • I livelli
      • L'incapsulamento
    • Gli Header
      • Tcp
      • IP
      • Ethernet
    • Il protocollo IP
      • Gli indirizzi
      • Le classi di indirizzamento
      • La netmask
      • IPv6
    • Il routing IP
      • Le tabelle di routing
      • Autonomous system
      • I protocolli di routing
        • I protocolli IGP
        • I protocolli EGP
      • Distance Vector
      • RIP
      • Link State
      • Path vector
    • Il livello Data Link
      • Gli indirizzi MAC
      • La Mac Table
      • Gli switch
      • Il protocollo ARP
    • TCP e UDP
      • Le porte
      • Gli Header
      • Il comando Netstat
      • Il three way handshake
    • DNS
      • La struttura
      • La risoluzione
    • Il protocollo DHCP
      • Le fasi
      • Dhcp discover
      • Dhcp offer
      • Dhcp request
      • Dhcp hack
      • Il rinnovo
    • Altri protocolli
      • SNMP
      • ICMP
      • FTP
      • SMTP
      • IMAP
      • POP3

    Le applicazioni WEB

    • Il protocollo HTTP
    • HTTP request
    • HTTP response
    • HTTPs
    • I cookies
    • Le Sessioni HTTP

    I Sistemi per proteggere la rete

    • I proxy
    • I firewall
    • Gli Honeypot
    • VPN
    • IDS/IPS
    • I sistemi DLP
Modulo 5 - Titolo: Modulo 4: Attacchi e vulnerabilità
Modulo 5 - Descrizione: L’innovazione di questo corso rispetto al panorama attuale è proprio questo modulo, nel quale verranno fornite tutte le conoscenze necessarie a comprendere tutte le sfaccettature della Cybersecurity, e soprattutto come questo mondo sta evolvendo ad oggi. Verranno fornite informazioni sui Malware ed Exploit Kit che hanno colpito nell’anno solare nel quale il corso verrà svolto, le novità sulle nuove metodologie di attacco, etc…
Modulo 5 - Dettagli Programma:

Le vulnerabilità delle applicazioni web

  • Chi è Owasp
  • Come si compone un'applicazione web
  • La Top Ten Owasp
    • Injection
    • Broken authentication
    • Sensitive data exposure
    • XML External Entities
    • Broken access control
    • Security Misconfiguration
    • Cross Site Scripting
    • Insecure Deserialization
    • Using components with known vulnerabilities
    • Insufficient Logging and Monitoring

Gli attacchi

  • Cosa è uno Zero day
    • Dos, DDoS e DRDos
      • Smurf
      • Xmas scan Attack
    • Man in the Middle
    • Man in the browser
    • Buffer Overflow
    • Privilege escalation
    • Arp poisoning
    • DNS poisoning
    • Domain Hijacking
    • ClickJacking
    • Session Hijacking
    • Spoofing
      • Mac
      • Email
      • Phone
    • Downgrade Attack
    • Attacchi a WiFi
      • I protocolli Wi Fi
      • Reply Attack
      • Rogue AP
      • Evil Twin
      • Attacchi a WPS
    • Gli attacchi a Bluetooth
      • Bluejacking
      • Bluesnarfing
      • Bluebugging
    • Attacchi Crittografici
    • Le funzioni Hash
    • Pass the hash
    • Attacco alle password
      • Le tabelle arcobaleno
      • Il sale
      • Gli attacchi a dizionario
      • Attacchi ibridi
      • Attacchi on line
      • Brute Force
      • Attacco al compleanno

Il Social Engineering

  • Cosa è il social engineering
  • Scenari
  • Il phishing
  • Lo spear phishing
  • Il lateral phishing
  • Le truffe BEC
  • Lo smishing
  • Il vishing
  • Tailgating
  • Impersonation
  • Dumpster diving
  • Shoulder surfing
  • Watering Hole
  • I principi base del social engineering
  • Un esempio di attacco
  • Il Social Engineering Attack Framework

I Malware

  • Il formato PE
  • Le Dll
  • Kernel Mode vs User Mode
  • I protection Ring
  • Le API
  • Il passaggio da User Mode a Kernel Mode
  • Come si viene infettati
  • Le Firme
  • Obfuscation & Mutation
  • Il malware polimorfico
  • Il malware metamorfico
  • Le mutation engines
  • La persistenza
    • I registri di sistema
    • DLL Hijacking
    • DLL load order hijacking
    • Trojanized System Bynaries
  • Le Tipologie di Malware
    • I Virus
    • Le backdoor
    • Adware
    • Spyware
    • Keylogger
    • Trojan
    • RAT
    • Criptojacking
  • I rootkit
    • User mode
    • Kernel mode
    • IAT Hooking
    • I Bootkit
  • I malware ibridi
    • Conficker
  • I Ransomware
    • Le fasi di un attacco Ransomware
    • Wannacry
    • Come comportarsi
  • Macrovirus
  • Scareware
  • Fileless Malware
  • Gli Exploit kit
    • Angler
    • Zeus Builder
  • Crime as a Service
    • Grand Crab
Modulo 6 - Titolo: Modulo 5: Penetration Testing & Ethical Hacking
Modulo 6 - Descrizione: Questo modulo si occuperà di fornire tutti gli strumenti e competenze per eseguire un approfondito penetration test, sia di sistema che di applicazione, utilizzando tutte le competenze acquisite nei moduli precedenti. Questo modulo è fortemente pratico con uso diffuso di laboratori.
Modulo 6 - Dettagli Programma:

Introduzione al processo di Penetration Test

  • Le motivazioni e l’ingaggio
  • Le fasi
  • Presentare i risultati

Information Gathering

  • Introduzione
  • Intelligence gathering
  • Open source intelligence gathering (OSINT)
  • Ricerca Attiva vs Passiva
  • I tre livelli di profondità
  • Servizi di informazione online
  • System Identification: le basi
    • Netcraft
    • whois
    • ping
    • traceroute
    • nslookup vs host vs dig
  • System Identification e DNS: zone transfer
  • System Identification e Posta Elettronica
  • System Identification e servizi di rete
    • Port scanning
    • nc
    • Banner grabbing
    • Introduzione a nmap

Footprinting & Scanning

  • Introduzione
  • Le fasi del footprinting
  • Definire il raggio di azione
  • Strumenti del footprinting
  • Hack Google: utilizzare google a nostro vantaggio
    • Query google
    • Operatori avanzati
    • Google dorks
  • Hack DNS: spremere un DNS
  • Ancora banner grabbing
  • Mappare le reti remote
  • Port Scanning automatico
    • nmap
  • System Identification automatico
    • nmap
    • dmitry

Vulnerability Assessment

  • Introduzione
  • Il processo di VA
  • Definizione del perimetro
  • Inside vs Internet Facing
  • Le evidenze rilevate dal processo di VA
  • Limiti della VA
    • Il concetto di vulnerabilità
    • il concetto di exploitability
  • Costruzione di un processo continuo
  • Gli standard e le basi dati di riferimento
    • FIRST CVSS
    • MITRE
    • NIST
  • Strumenti manuali vs automatici
  • Gli strumenti automatici
    • nmap
    • Nikto
    • OpenVAS
    • Nessus
Modulo 7 - Titolo: Modulo 6: Attacchi Applicazioni Web
Modulo 7 - Descrizione: Questo modulo entra nel cuore delle attività di Ethical Hacking mostrando come si eseguono degli attacchi alle applicazioni web come sql injection, cross site scripting, owasp dirbuster etc... Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Modulo 7 - Dettagli Programma:

Attacchi Applicazioni Web

  • Introduzione
    • Fingerprinting Web server
    • Test della scatola nera
    • Httprint
    • Exploitation manuale di server
  • Protocollo http
    • Il metodo GET
    • Il metodo POST
    • Il metodo HEAD
    • Il metodo PUT
    • Il metodo DELETE
    • Il metodo OPTION
  • Enumerazione
    • Enumerazione dei verbi http
    • Enumerazione File e directory
    • Enumerazione file con motori di ricerca
    • OWASP DirBuster
  • Cross Site Scripting
    • Contromisure
    • Tipologie
    • Reflected (non-persistent)
    • Persistent
  • SQL Injection (SQLi)
    • Il punto di iniezione
    • Anatomia di un attacco SQL Injection
    • SQLmap
Modulo 8 - Titolo: Modulo 7: Attacchi ai sistemi
Modulo 8 - Descrizione: Questo modulo parla degli attacchi ai sistemi, sia linux che windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Modulo 8 - Dettagli Programma:

System Attacks

  • Malware
    • Adware
    • Spyware
    • Backdoor
    • Firewall e Backdoor
    • Rootkit
    • Trojan horse
    • Virus
    • Key-loggers
    • Botnet
    • Ransomware
  • Attacchi alle password
    • Meccanismi di autenticazione
    • Algoritmo di crittografia e Funzioni di hash
    • File archivio password
      • Microsoft
      • Linux
      • Funzione di salting
    • Password cracking
    • Attacchi dizionario
    • Rainbow tables
    • Attacchi forza bruta (Brute Force)
    • Soluzione ibrida
    • Dizionari personalizzati
    • Attacco alle password con Hashcat
    • John the Ripper attack
  • Buffer Overflow (BOF)
  • Lo Stack
  • Smashing the stack
  • Overflow dello stack
    • Metodi push and pop
Modulo 9 - Titolo : Modulo 8: Attacchi alle reti
Modulo 9 - Descrizione: Questo modulo affronta le vulnerabilità dei protocolli di rete, si utilizzerà in maniera estensiva sia Metasploit che Meterpreter e si analizzeranno le tecniche di posoning, man in the middle etc... Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Modulo 9 - Dettagli Programma :

Network Attacks

  • Authentication Cracking
    • Vunerabilty
    • Tool Hydra
  • Share di Windows
    • Universal Naming Convention paths (UNC)
    • Share amministrativi e nascosti
  • Null session
    • Vulnerability
    • Tool Enum
  • ARP poisoning
    • Protocollo ARP
    • Arp Table
    • man-in-themiddle (MITM)
  • Metasploit
    • Framework
    • Console
    • Comandi
    • Payload
  • Meterpreter
    • Connesione
      • Bind
      • Reverse
    • Session
    • Meterpreter information gathering
      • Sysinfo
      • Route
      • Getuid

Img Header: https://www.cybersecurityup.it/images/2020/09/28/shutterstock_1073337962.jpg
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Modulo 0 - Titolo: Modulo 1: Il linguaggio C
Modulo 0 - Dettagli Programma:
  1. Hello World
  2. Costanti e Variabili
  3. Tipi dati primitivi
  4. Conversioni di tipo
  5. Operatori aritmetici
  6. Operatori relazionali e logici
  7. Controllo del flusso
    1. IF
    2. Switch
    3. For
    4. While
  8. Le funzioni
    1. Passaggi di parametri
    2. Lo stack
    3. La ricorsione
  9. Tipi di dati derivati
  10. Puntatori e Array
  11. Allocazione dinamica della memoria
Laboratori virtuali: Il corso prevede una importante componente di pratica con esercizi interattivi nel quale verrà mostrato come analizzare e decodificare passo dopo passo porzioni di codice. Il tutto guidato da video. Agli studenti verrà messa a disposizione una macchina virtuale contenente tutti gli strumenti necessari ad un Reverse Engineer contenente tutti i laboratori mostrati dal docente durante il corso.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpre
Modulo 1 - Titolo: Modulo 1: Il linguaggio Assembly
Modulo 1 - Dettagli Programma:
  1. Il codice Assembly 
  2. Le istruzioni 
  3. Funzioni e Stack 
  4. Architettura X64 
Modulo 2 - Titolo: Modulo 2: Riconoscere strutture e cicli in Assembly
Modulo 2 - Dettagli Programma:
  1. Cicli e istruzioni 
  2. Array e Struct 
  3. Debugger 
  4. Hot Patching 
Modulo 3 - Titolo: Modulo 3: Reversing di programmi Windows 
Modulo 3 - Dettagli Programma:
  1. Chiavi di registro 
  2. Manipolare i registri windows 
  3. Seguire un Algoritmo con IDA 
  4. Seguire un Algoritmo con OllyDBG 
  5. Operazioni sui File 
  6. Operazioni sui Processi 
  7. Operazioni su Socket 
  8. Operazioni su Servizi 
Modulo 4 - Titolo: Modulo 4: Tecniche di offuscamento 
Modulo 4 - Dettagli Programma:
  1. Algoritmi di offuscamento standard 
  2. Algoritmi di offuscamento personalizzati 
  3. Algoritmi di crittazione
Modulo 5 - Titolo: Modulo 5: Tecniche Antireversing 
Modulo 5 - Dettagli Programma:
  1. Tecniche Antidisassembly 
  2. Tecniche Antidebugger 
Modulo 6 - Titolo: Modulo 6: Manual Unpacking 
Modulo 6 - Dettagli Programma:
  1. I Packers
  2. Trovare l'Original Entry Point
  3. Tail Jump
  4. ESP trick
  5. SEH Handling

Img Header: https://www.cybersecurityup.it/images/2020/09/28/shutterstock_1073337962.jpg
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Modulo 0 - Titolo: Modulo 1: La ricerca della minaccia
Modulo 0 - Dettagli Programma:
  1. Introduzione
  2. Cosa è il Threat Hunting
  3. Tipo di strategia
  4. Strumenti
  5. Obiettivi
  6. Il Threat Hunting all’interno del processo di Incident Reponse
  7. Il Threat Hunting e il processo di Risk Management
  8. Le fasi della caccia
  9. La threat intelligence e l’analisi forense
  10. I confini della caccia
  11. Le informazioni di intelligence: IoC
Laboratori virtuali: Il corso prevede una importante componente di pratica con esercizi nel quale verrà mostrato come analizzare e decodificare passo dopo passo flussi di rete generati da minacce. Agli studenti verrà mostrato come preparare il proprio laboratorio di indagine e verranno messi a disposizione registrazioni di flussi di rete da analizzare con gli strumenti e le tecniche di indagine presentati nel corso. Saranno disponibili anche registrazioni di flussi generati da minacce attive nel panorama Internet, allo scopo di familiarizzare con questo tipo di traffico.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpth
Modulo 1 - Titolo: Modulo 2: Modelli e metodi
Modulo 1 - Dettagli Programma:
  1. I modelli di riferimento
  2. Piramide della paura
  3. La Kill chain e le contromisure
  4. Il modello a diamante
  5. Come di esplora il terreno di caccia
  6. Dalle ipotesi al report: il processo di caccia
  7. La struttura di un report
Modulo 2 - Titolo: Modulo 3: La caccia in rete
Modulo 2 - Dettagli Programma:
  1. Dalla intelligence all’infrastruttura
  2. Il ruolo del cacciatore
  3. L’origine della caccia: il traffico anomalo
  4. La Packet Inspection
    1. Live o registrata
    2. Strategie e piani per la difesa
    3. Gli strumenti per la difesa
    4. I punti di indagine
    5. I modi per intercettare il traffico di rete: i punti di inserzione
  5. Gli strumenti per la packet inspection
  6. Libpcap e gli strumenti derivati
    1. Tcpdump
    2. TShark
  7. Uno strumento agile: Wireshark
    1. Utilizzo dei filtri
    2. Identificazione User ed Hosts
    3. Esportazione di flussi Pcap
Modulo 3 - Titolo: Modulo 4: Ricerca delle minacce attraverso la pila ISO/OSI
Modulo 3 - Dettagli Programma:
  1. Il rilevamento di attacchi a livello fisico
    1. Anatomia del protocollo ARP
    2. Sfruttamento del protocollo ARP
    3. ARP pinging
    4. ARP e verdors
    5. Criteri di sicurezza e nuove strade
    6. Il traffico normale e non
  2. Il rilevamento di attacchi a livello IP
    1. Anatomia del protocollo ICMP
    2. Sfruttamento del protocollo ICMP
    3. Ping sweep
    4. ICMP malevolo: esfiltrazione di dati
    5. Il traffico normale e non
  3. Il rilevamento di attacchi a livello trasporto: il TCP
    1. Il protocollo TCP e il 3-way handshaking
    2. Wireshark e i contatori del TCP
    3. Il traffico normale e non
  4. Attività particolari sul livello trasporto: scanning
    1. Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
      1. Host discovery
      2. Port sweep
    2. I differenti modi di scansione
      1. TCP SYN scan /stealth
      2. TCP connect scan
      3. FIN Scan
      4. NULL Scan
      5. XMAS Scan
    3. Il rilevamento di attacchi a livello trasporto: il UDP
      1. Il protocollo UDP
      2. Il traffico normale e non
      3. Analizzare l’attività di scansione del protocollo UDP
    4. Il rilevamento di attacchi a livello applicazione
      1. Il protocollo DHCP
        1. Anatomia del protocollo DHCP
        2. Particolarità in Wireshark
        3. Il traffico normale e non
      2. Il protocollo DNS
        1. Anatomia del protocollo DNS
        2. Sfruttamento del protocollo DNS
        3. Il traffico normale e non
      3. Il protocollo HTTP
        1. Anatomia del protocollo HTTP
        2. Il traffico normale e non
        3. Strumenti di Wireshark dedicati al protocollo HTTP
        4. Il protocollo sicuro HTTPS
        5. Analizzare HTTPS
        6. Decifrare HTTPS
Modulo 4 - Titolo: Modulo 5: Analisi di flussi sospetti
Modulo 4 - Dettagli Programma:
  1. Il rilevamento di attacchi mediante analisi dei flussi
  2. Un traffico sconosciuto
  3. Esame flussi collegati a malware noti
    1. Esaminare una infezione da Ursnif
    2. Esaminare una infezione da Qakbot
Modulo 5 - Titolo: Modulo 6: Tecniche Antireversing 
Modulo 5 - Dettagli Programma:
  1. Tecniche Antidisassembly 
  2. Tecniche Antidebugger 
Modulo 6 - Titolo: Modulo 7: Manual Unpacking 
Modulo 6 - Dettagli Programma:
  1. Tecniche di Unpacking 

Img Header: images/itro-cysecurity.jpg
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Modulo 0 - Titolo: Modulo 0: Introduzione e Skill
Modulo 0 - Descrizione: All'inizio del corso si partirà con una lezione in Elearning su come ricercare le informazione su Internet tramite Google . Questo modulo fornisce una competenza (Skill) definita Soft Skill che è fondamentale e fornisce al discente la capacità di ritrovare le informazioni necessarie riguardanti qualsiasi argomento tramite Google.
Modulo 0 - Dettagli Programma:
  • Google è un potentissimo motore di ricerca che contiene un linguaggio di interrogazione altrettanto potente. Grazie a questo modulo si avranno le competenze per poter ricercare efficacemente tutte le informazioni necessarie e su qualsiasi argomento, non solamente su Ethical Hacking!
Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cpeh
Modulo 1 - Titolo: Introduzione alla Cybersecurity
Modulo 1 - Descrizione: Questa parte è volta a fornire una introduzione generale sulla Cyber Security, sulle principali tecniche di attacco.
Modulo 1 - Dettagli Programma:

La Cyber Security

  • Cos'è un attacco informatico
  • Il processo di Incident Response
  • La Triade CIA
  • Le tipologie di Hacker
  • Cyber Theft Ring
  • Quanto valgono i nostri dati sul Dark Web
  • I principali attori
  • I principali attacchi
  • Le tecniche utilizzate
  • I vettori preferiti

La Kill Chain

  • Le Fasi
    • Targeting
    • Reconnaissance
    • Weaponization
    • Delivery
    • Exploitation
    • Installation
    • Command & Control
    • Un esempio di Attacco: Action
    • L'attacco a Target

Le vulnerabilità delle applicazioni web

  • Chi è Owasp
  • Come si compone un'applicazione web
  • La Top Ten Owasp
    • Injection
    • Broken authentication
    • Sensitive data exposure
    • XML External Entities
    • Broken access control
    • Security Misconfiguration
    • Cross Site Scripting
    • Insecure Deserialization
    • Using components with known vulnerabilities
    • Insufficient Logging and Monitoring

Gli attacchi

  • Cosa è uno Zero day
    • Dos, DDoS e DRDos
      • Smurf
      • Xmas scan Attack
    • Man in the Middle
    • Man in the browser
    • Buffer Overflow
    • Privilege escalation
    • Arp poisoning
    • DNS poisoning
    • Domain Hijacking
    • ClickJacking
    • Session Hijacking
    • Spoofing
      • Mac
      • Email
      • Phone
    • Downgrade Attack
    • Attacchi a WiFi
      • I protocolli Wi Fi
      • Reply Attack
      • Rogue AP
      • Evil Twin
      • Attacchi a WPS
    • Gli attacchi a Bluetooth
      • Bluejacking
      • Bluesnarfing
      • Bluebugging
    • Attacchi Crittografici
    • Le funzioni Hash
    • Pass the hash
    • Attacco alle password
      • Le tabelle arcobaleno
      • Il sale
      • Gli attacchi a dizionario
      • Attacchi ibridi
      • Attacchi on line
      • Brute Force
      • Attacco al compleanno

Il Social Engineering

  • Cosa è il social engineering
  • Scenari
  • Il phishing
  • Lo spear phishing
  • Il lateral phishing
  • Le truffe BEC
  • Lo smishing
  • Il vishing
  • Tailgating
  • Impersonation
  • Dumpster diving
  • Shoulder surfing
  • Watering Hole
  • I principi base del social engineering
  • Un esempio di attacco
  • Il Social Engineering Attack Framework

I Malware

  • Il formato PE
  • Le Dll
  • Kernel Mode vs User Mode
  • I protection Ring
  • Le API
  • Il passaggio da User Mode a Kernel Mode
  • Come si viene infettati
  • Le Firme
  • Obfuscation & Mutation
  • Il malware polimorfico
  • Il malware metamorfico
  • Le mutation engines
  • La persistenza
    • I registri di sistema
    • DLL Hijacking
    • DLL load order hijacking
    • Trojanized System Bynaries
  • Le Tipologie di Malware
    • I Virus
    • Le backdoor
    • Adware
    • Spyware
    • Keylogger
    • Trojan
    • RAT
    • Criptojacking
  • I rootkit
    • User mode
    • Kernel mode
    • IAT Hooking
    • I Bootkit
  • I malware ibridi
    • Conficker
  • I Ransomware
    • Le fasi di un attacco Ransomware
    • Wannacry
    • Come comportarsi
  • Macrovirus
  • Scareware
  • Fileless Malware
  • Gli Exploit kit
    • Angler
    • Zeus Builder
  • Crime as a Service
    • Grand Crab
Modulo 2 - Titolo: Modulo 2: Sistemi Linux
Modulo 2 - Descrizione: Questa parte è volta a fornire le basi sull’utilizzo dei sistemi Linux ed in particolare sulla distribuzione Kali.
Modulo 2 - Dettagli Programma:
  • Introduzione
    • Cenni storici
    • La filosofia
    • Distribuzioni
    • Il Kernel
    • La shell
    • I Comandi
    • I Processi
  • Il File System
    • File e Directory
    • La struttura del File System
    • Permessi e protezioni
    • Comandi per file e directory
  • Redirezione
    • Stdin, Stdout e Stderr
    • La redirezione dell'input            
    • La redirezione dell'output
    • La redirezione dell'errore
  • Filtri e pipelines                              
    • Le pipes
    • I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
  • La Gestione dei processi                              
    • Le variabili ambientali
    • I Job
    • Gli stati dei processi
    • I segnali
  • Rudimenti di programmazione shell                              
    • Quoting
    • Metacaratteri e globbing
    • Semplici esempi di sostituzione
    • Composizione di comandi
    • Il nostro primo programma
Modulo 3 - Titolo: Modulo 3: Windows Authentication Architecture
Modulo 3 - Descrizione: Le architetture Windows con i propri sistemi di autenticazione rappresentano un punto di riferimento per le grandi organizzazioni. Capirne il funzionamento ed i limiti risulta fondamentale per il professionista che opera nel mercato Enterprise.
Modulo 3 - Dettagli Programma:
  • Introduzione Server Client
  • Overview Ruoli AD
  • DNS Services
  • Server Manager console
  • Amministrazione di base
  • UserAccount Gruop
  • Security Group
  • Condivisione cartelle
  • Organization Unit and Group Policy Object
Modulo 4 - Titolo: Modulo 3: Le reti
Modulo 4 - Descrizione: In questo modulo verranno fornite le basi per poter operare sulle reti ed in particolare sul protocollo TCP/IP. È prevista una sezione specifica sul protocollo HTTP al fine di permettere al discente di capire la teoria alla base degli attacchi alle applicazioni web. L'ultima sezione riguarderà gli strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
Modulo 4 - Dettagli Programma:

Il protocollo TCP/IP

    • I pacchetti
      • Il modello ISO/OSI
      • Il modello TCP/IP
      • I livelli
      • L'incapsulamento
    • Gli Header
      • Tcp
      • IP
      • Ethernet
    • Il protocollo IP
      • Gli indirizzi
      • Le classi di indirizzamento
      • La netmask
      • IPv6
    • Il routing IP
      • Le tabelle di routing
      • Autonomous system
      • I protocolli di routing
        • I protocolli IGP
        • I protocolli EGP
      • Distance Vector
      • RIP
      • Link State
      • Path vector
    • Il livello Data Link
      • Gli indirizzi MAC
      • La Mac Table
      • Gli switch
      • Il protocollo ARP
    • TCP e UDP
      • Le porte
      • Gli Header
      • Il comando Netstat
      • Il three way handshake
    • DNS
      • La struttura
      • La risoluzione
    • Il protocollo DHCP
      • Le fasi
      • Dhcp discover
      • Dhcp offer
      • Dhcp request
      • Dhcp hack
      • Il rinnovo
    • Altri protocolli
      • SNMP
      • ICMP
      • FTP
      • SMTP
      • IMAP
      • POP3

    Le applicazioni WEB

    • Il protocollo HTTP
    • HTTP request
    • HTTP response
    • HTTPs
    • I cookies
    • Le Sessioni HTTP

    I Sistemi per proteggere la rete

    • I proxy
    • I firewall
    • Gli Honeypot
    • VPN
    • IDS/IPS
    • I sistemi DLP
Modulo 5 - Titolo: Modulo 4: Attacchi e vulnerabilità
Modulo 5 - Descrizione: L’innovazione di questo corso rispetto al panorama attuale è proprio questo modulo, nel quale verranno fornite tutte le conoscenze necessarie a comprendere tutte le sfaccettature della Cybersecurity, e soprattutto come questo mondo sta evolvendo ad oggi. Verranno fornite informazioni sui Malware ed Exploit Kit che hanno colpito nell’anno solare nel quale il corso verrà svolto, le novità sulle nuove metodologie di attacco, etc…
Modulo 5 - Dettagli Programma:

Le vulnerabilità delle applicazioni web

  • Chi è Owasp
  • Come si compone un'applicazione web
  • La Top Ten Owasp
    • Injection
    • Broken authentication
    • Sensitive data exposure
    • XML External Entities
    • Broken access control
    • Security Misconfiguration
    • Cross Site Scripting
    • Insecure Deserialization
    • Using components with known vulnerabilities
    • Insufficient Logging and Monitoring

Gli attacchi

  • Cosa è uno Zero day
    • Dos, DDoS e DRDos
      • Smurf
      • Xmas scan Attack
    • Man in the Middle
    • Man in the browser
    • Buffer Overflow
    • Privilege escalation
    • Arp poisoning
    • DNS poisoning
    • Domain Hijacking
    • ClickJacking
    • Session Hijacking
    • Spoofing
      • Mac
      • Email
      • Phone
    • Downgrade Attack
    • Attacchi a WiFi
      • I protocolli Wi Fi
      • Reply Attack
      • Rogue AP
      • Evil Twin
      • Attacchi a WPS
    • Gli attacchi a Bluetooth
      • Bluejacking
      • Bluesnarfing
      • Bluebugging
    • Attacchi Crittografici
    • Le funzioni Hash
    • Pass the hash
    • Attacco alle password
      • Le tabelle arcobaleno
      • Il sale
      • Gli attacchi a dizionario
      • Attacchi ibridi
      • Attacchi on line
      • Brute Force
      • Attacco al compleanno

Il Social Engineering

  • Cosa è il social engineering
  • Scenari
  • Il phishing
  • Lo spear phishing
  • Il lateral phishing
  • Le truffe BEC
  • Lo smishing
  • Il vishing
  • Tailgating
  • Impersonation
  • Dumpster diving
  • Shoulder surfing
  • Watering Hole
  • I principi base del social engineering
  • Un esempio di attacco
  • Il Social Engineering Attack Framework

I Malware

  • Il formato PE
  • Le Dll
  • Kernel Mode vs User Mode
  • I protection Ring
  • Le API
  • Il passaggio da User Mode a Kernel Mode
  • Come si viene infettati
  • Le Firme
  • Obfuscation & Mutation
  • Il malware polimorfico
  • Il malware metamorfico
  • Le mutation engines
  • La persistenza
    • I registri di sistema
    • DLL Hijacking
    • DLL load order hijacking
    • Trojanized System Bynaries
  • Le Tipologie di Malware
    • I Virus
    • Le backdoor
    • Adware
    • Spyware
    • Keylogger
    • Trojan
    • RAT
    • Criptojacking
  • I rootkit
    • User mode
    • Kernel mode
    • IAT Hooking
    • I Bootkit
  • I malware ibridi
    • Conficker
  • I Ransomware
    • Le fasi di un attacco Ransomware
    • Wannacry
    • Come comportarsi
  • Macrovirus
  • Scareware
  • Fileless Malware
  • Gli Exploit kit
    • Angler
    • Zeus Builder
  • Crime as a Service
    • Grand Crab
Modulo 6 - Titolo: Modulo 5: Penetration Testing & Ethical Hacking
Modulo 6 - Descrizione: Questo modulo si occuperà di fornire tutti gli strumenti e competenze per eseguire un approfondito penetration test, sia di sistema che di applicazione, utilizzando tutte le competenze acquisite nei moduli precedenti. Questo modulo è fortemente pratico con uso diffuso di laboratori.
Modulo 6 - Dettagli Programma:

Introduzione al processo di Penetration Test

  • Le motivazioni e l’ingaggio
  • Le fasi
  • Presentare i risultati

Information Gathering

  • Introduzione
  • Intelligence gathering
  • Open source intelligence gathering (OSINT)
  • Ricerca Attiva vs Passiva
  • I tre livelli di profondità
  • Servizi di informazione online
  • System Identification: le basi
    • Netcraft
    • whois
    • ping
    • traceroute
    • nslookup vs host vs dig
  • System Identification e DNS: zone transfer
  • System Identification e Posta Elettronica
  • System Identification e servizi di rete
    • Port scanning
    • nc
    • Banner grabbing
    • Introduzione a nmap

Footprinting & Scanning

  • Introduzione
  • Le fasi del footprinting
  • Definire il raggio di azione
  • Strumenti del footprinting
  • Hack Google: utilizzare google a nostro vantaggio
    • Query google
    • Operatori avanzati
    • Google dorks
  • Hack DNS: spremere un DNS
  • Ancora banner grabbing
  • Mappare le reti remote
  • Port Scanning automatico
    • nmap
  • System Identification automatico
    • nmap
    • dmitry

Vulnerability Assessment

  • Introduzione
  • Il processo di VA
  • Definizione del perimetro
  • Inside vs Internet Facing
  • Le evidenze rilevate dal processo di VA
  • Limiti della VA
    • Il concetto di vulnerabilità
    • il concetto di exploitability
  • Costruzione di un processo continuo
  • Gli standard e le basi dati di riferimento
    • FIRST CVSS
    • MITRE
    • NIST
  • Strumenti manuali vs automatici
  • Gli strumenti automatici
    • nmap
    • Nikto
    • OpenVAS
    • Nessus

 

Attacchi Applicazioni Web

  • Introduzione
    • Fingerprinting Web server
    • Test della scatola nera
    • Httprint
    • Exploitation manuale di server
  • Protocollo http
    • Il metodo GET
    • Il metodo POST
    • Il metodo HEAD
    • Il metodo PUT
    • Il metodo DELETE
    • Il metodo OPTION
  • Enumerazione
    • Enumerazione dei verbi http
    • Enumerazione File e directory
    • Enumerazione file con motori di ricerca
    • OWASP DirBuster
  • Cross Site Scripting
    • Contromisure
    • Tipologie
    • Reflected (non-persistent)
    • Persistent
  • SQL Injection (SQLi)
    • Il punto di iniezione
    • Anatomia di un attacco SQL Injection
    • SQLmap

System Attacks

  • Malware
    • Adware
    • Spyware
    • Backdoor
    • Firewall e Backdoor
    • Rootkit
    • Trojan horse
    • Virus
    • Key-loggers
    • Botnet
    • Ransomware
  • Attacchi alle password
    • Meccanismi di autenticazione
    • Algoritmo di crittografia e Funzioni di hash
    • File archivio password
      • Microsoft
      • Linux
      • Funzione di salting
    • Password cracking
    • Attacchi dizionario
    • Rainbow tables
    • Attacchi forza bruta (Brute Force)
    • Soluzione ibrida
    • Dizionari personalizzati
    • Attacco alle password con Hashcat
    • John the Ripper attack
  • Buffer Overflow (BOF)
  • Lo Stack
  • Smashing the stack
  • Overflow dello stack
    • Metodi push and pop

Network Attacks

  • Authentication Cracking
    • Vunerabilty
    • Tool Hydra
  • Share di Windows
    • Universal Naming Convention paths (UNC)
    • Share amministrativi e nascosti
  • Null session
    • Vulnerability
    • Tool Enum
  • ARP poisoning
    • Protocollo ARP
    • Arp Table
    • man-in-themiddle (MITM)
  • Metasploit
    • Framework
    • Console
    • Comandi
    • Payload
  • Meterpreter
    • Connesione
      • Bind
      • Reverse
    • Session
    • Meterpreter information gathering
      • Sysinfo
      • Route
      • Getuid

codice-paypal: value="VUT9DBX237CM5W"
Link Certificazione: https://www.cybersecurityup.it/formazione/master-ii-livello

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.