ETHICAL HACKING & PENETRATION TESTING

    Corso professionale


    EXTREME EDITION

    ETHICAL HACKING & PENETRATION TESTING

    Corso professionale


    EXTREME EDITION

    FORMAT

    Part-time

    DURATA

    5/7 Mesi

    MODALITÀ

    100% Online 

    FRUIZIONE

    1 live a settimana
    +
    materiale online

    PRE-ISCRIVITI SUBITO !

    Riserva il tuo posto con soli 100€ !
    Le nostre classi sono a numero chiuso..
    E se ci ripensi? Ti rimborsiamo tutto
    Prossime sessioni in partenza:

    START: 26 Giugno 2024

    Riserva il tuo posto ora e accedi ad una promo riservata !

    PRE-ISCRIVITI SUBITO !

    Riserva il tuo posto con soli 100€ !
    Le nostre classi sono
    a numero chiuso..

    E se ci ripensi?
    Ti rimborsiamo tutto
    Prossime sessioni in partenza:

    START: 26 Giugno 2024

    Riserva il tuo posto ora e accedi ad una promo riservata !

    SCEGLI IL CORSO PIÙ ADATTO A TE
    e ottieni la super promo

    Certified Professional Ethical Hacker
    Image
    Corso Base
    Struttura del corso:

    DURATA: 18 settimane

    LIVELLO: Base

    MODALITÁ: Corso online con docente

    LABORATORI: Accesso 24x7

    CERTIFICAZIONE: Professionalizzante

    Accedi allo sconto: 2.500 1.800
    Certified Master Ethical Hacker
    Image
    Corso Base + Avanzato
    Struttura del corso:

    DURATA: 18 settimane + 8 settimane

    LIVELLO: Avanzato

    MODALITÁ: Corso online con docente

    LABORATORI: Accesso 24x7

    CERTIFICAZIONE: Professionalizzante

    Accedi allo sconto: 4.370 2.480
    Certified Extreme Ethical Hacker
    Image
    Corso Base + Avanzato + HackMeUp
    Struttura del corso:

    DURATA: 26 settimane + 1 anno di HackMeUp

    LIVELLO: Estremo

    MODALITÁ: Corso online con docente + accesso alla piattaforma

    LABORATORI: Accesso 24x7

    CERTIFICAZIONE: Professionalizzante

    Accedi allo sconto: 6.240 3.160

    Scopri il programma

    Programma corso
    Obiettivi del corso

     

    Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).

    I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.

    La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.

    I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.

    Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.

    Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.

    Modulo 1: Introduzione alla Cybersecurity
    Introduzione generale sulla Cybersecurity e le principali tecniche di attacco.
    Dettagli Programma

    La Cyber Security

    • Cos'è un attacco informatico
    • Il processo di Incident Response
    • La Triade CIA
    • Le tipologie di Hacker
    • Cyber Theft Ring
    • Quanto valgono i nostri dati sul Dark Web
    • I principali attori
    • I principali attacchi
    • Le tecniche utilizzate
    • I vettori preferiti

    La Kill Chain

    • Le Fasi
      • Targeting
      • Reconnaissance
      • Weaponization
      • Delivery
      • Exploitation
      • Installation
      • Command & Control
      • Un esempio di Attacco: Action
      • L'attacco a Target
    Modulo 2: Le reti
    Protocollo TCP/IP, protocollo HTTP e strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
    Dettagli Programma

    Il protocollo TCP/IP

      • I pacchetti
        • Il modello ISO/OSI
        • Il modello TCP/IP
        • I livelli
        • L'incapsulamento
      • Gli Header
        • Tcp
        • IP
        • Ethernet
      • Il protocollo IP
        • Gli indirizzi
        • Le classi di indirizzamento
        • La netmask
        • IPv6
      • Il routing IP
        • Le tabelle di routing
        • Autonomous system
        • I protocolli di routing
          • I protocolli IGP
          • I protocolli EGP
        • Distance Vector
        • RIP
        • Link State
        • Path vector
      • Il livello Data Link
        • Gli indirizzi MAC
        • La Mac Table
        • Gli switch
        • Il protocollo ARP
      • TCP e UDP
        • Le porte
        • Gli Header
        • Il comando Netstat
        • Il three way handshake
      • DNS
        • La struttura
        • La risoluzione
      • Il protocollo DHCP
        • Le fasi
        • Dhcp discover
        • Dhcp offer
        • Dhcp request
        • Dhcp hack
        • Il rinnovo
      • Altri protocolli
        • SNMP
        • ICMP
        • FTP
        • SMTP
        • IMAP
        • POP3

      Le applicazioni WEB

      • Il protocollo HTTP
      • HTTP request
      • HTTP response
      • HTTPs
      • I cookies
      • Le Sessioni HTTP

      I Sistemi per proteggere la rete

      • I proxy
      • I firewall
      • Gli Honeypot
      • VPN
      • IDS/IPS
      • I sistemi DLP
    Modulo 3: Sistemi Linux
    Le basi sull’utilizzo dei sistemi Linux e sulla distribuzione Kali.
    Dettagli Programma
    • Introduzione
      • Cenni storici
      • La filosofia
      • Distribuzioni
      • Il Kernel
      • La shell
      • I Comandi
      • I Processi
    • Il File System
      • File e Directory
      • La struttura del File System
      • Permessi e protezioni
      • Comandi per file e directory
    • Redirezione
      • Stdin, Stdout e Stderr
      • La redirezione dell'input            
      • La redirezione dell'output
      • La redirezione dell'errore
    • Filtri e pipelines                              
      • Le pipes
      • I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
    • La Gestione dei processi                              
      • Le variabili ambientali
      • I Job
      • Gli stati dei processi
      • I segnali
    • La programmazione shell                              
      • Quoting
      • Metacaratteri e globbing
      • Le sostituzioni
      • Composizione di comandi
      • Creazione di un programma
    Modulo 4: Attacchi e vulnerabilità
    Malware, Exploit Kit e le novità sulle metodologie di attacco.
    Dettagli Programma

    Le vulnerabilità delle applicazioni web

    • Chi è Owasp
    • Come si compone un'applicazione web
    • La Top Ten Owasp
      • Injection
      • Broken authentication
      • Sensitive data exposure
      • XML External Entities
      • Broken access control
      • Security Misconfiguration
      • Cross Site Scripting
      • Insecure Deserialization
      • Using components with known vulnerabilities
      • Insufficient Logging and Monitoring

    Gli attacchi

    • Cosa è uno Zero day
      • Dos, DDoS e DRDos
        • Smurf
        • Xmas scan Attack
      • Man in the Middle
      • Man in the browser
      • Buffer Overflow
      • Privilege escalation
      • Arp poisoning
      • DNS poisoning
      • Domain Hijacking
      • ClickJacking
      • Session Hijacking
      • Spoofing
        • Mac
        • Email
        • Phone
      • Downgrade Attack
      • Attacchi a WiFi
        • I protocolli Wi Fi
        • Reply Attack
        • Rogue AP
        • Evil Twin
        • Attacchi a WPS
      • Gli attacchi a Bluetooth
        • Bluejacking
        • Bluesnarfing
        • Bluebugging
      • Attacchi Crittografici
      • Le funzioni Hash
      • Pass the hash
      • Attacco alle password
        • Le tabelle arcobaleno
        • Il sale
        • Gli attacchi a dizionario
        • Attacchi ibridi
        • Attacchi on line
        • Brute Force
        • Attacco al compleanno

    Il Social Engineering

    • Cosa è il social engineering
    • Scenari
    • Il phishing
    • Lo spear phishing
    • Il lateral phishing
    • Le truffe BEC
    • Lo smishing
    • Il vishing
    • Tailgating
    • Impersonation
    • Dumpster diving
    • Shoulder surfing
    • Watering Hole
    • I principi base del social engineering
    • Un esempio di attacco
    • Il Social Engineering Attack Framework

    I Malware

    • Il formato PE
    • Le Dll
    • Kernel Mode vs User Mode
    • I protection Ring
    • Le API
    • Il passaggio da User Mode a Kernel Mode
    • Come si viene infettati
    • Le Firme
    • Obfuscation & Mutation
    • Il malware polimorfico
    • Il malware metamorfico
    • Le mutation engines
    • La persistenza
      • I registri di sistema
      • DLL Hijacking
      • DLL load order hijacking
      • Trojanized System Bynaries
    • Le Tipologie di Malware
      • I Virus
      • Le backdoor
      • Adware
      • Spyware
      • Keylogger
      • Trojan
      • RAT
      • Criptojacking
    • I rootkit
      • User mode
      • Kernel mode
      • IAT Hooking
      • I Bootkit
    • I malware ibridi
      • Conficker
    • I Ransomware
      • Le fasi di un attacco Ransomware
      • Wannacry
      • Come comportarsi
    • Macrovirus
    • Scareware
    • Fileless Malware
    • Gli Exploit kit
      • Angler
      • Zeus Builder
    • Crime as a Service
      • Grand Crab
    Modulo 5: Penetration Testing & Ethical Hacking
    Penetration test di sistema e applicazione. Questo modulo è fortemente pratico con uso diffuso di laboratori.
    Dettagli Programma

    Introduzione al processo di Penetration Test

    • Le motivazioni e l’ingaggio
    • Le fasi
    • Presentare i risultati

    Information Gathering

    • Introduzione
    • Intelligence gathering
    • Open source intelligence gathering (OSINT)
    • Ricerca Attiva vs Passiva
    • I tre livelli di profondità
    • Servizi di informazione online
    • System Identification: le basi
      • Netcraft
      • whois
      • ping
      • traceroute
      • nslookup vs host vs dig
    • System Identification e DNS: zone transfer
    • System Identification e Posta Elettronica
    • System Identification e servizi di rete
      • Port scanning
      • nc
      • Banner grabbing
      • Introduzione a nmap

    Footprinting & Scanning

    • Introduzione
    • Le fasi del footprinting
    • Definire il raggio di azione
    • Strumenti del footprinting
    • Hack Google: utilizzare google a nostro vantaggio
      • Query google
      • Operatori avanzati
      • Google dorks
    • Hack DNS: spremere un DNS
    • Ancora banner grabbing
    • Mappare le reti remote
    • Port Scanning automatico
      • nmap
    • System Identification automatico
      • nmap
      • dmitry

    Vulnerability Assessment

    • Introduzione
    • Il processo di VA
    • Definizione del perimetro
    • Inside vs Internet Facing
    • Le evidenze rilevate dal processo di VA
    • Limiti della VA
      • Il concetto di vulnerabilità
      • il concetto di exploitability
    • Costruzione di un processo continuo
    • Gli standard e le basi dati di riferimento
      • FIRST CVSS
      • MITRE
      • NIST
    • Strumenti manuali vs automatici
    • Gli strumenti automatici
      • nmap
      • Nikto
      • OpenVAS
      • Nessus
    Modulo 6: Attacchi Applicazioni Web
    Attacchi alle applicazioni web come SQL Injection, Cross Site Scripting, Owasp Dirbuster etc...
    Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
    Dettagli Programma

    Attacchi Applicazioni Web

    • Introduzione
      • Fingerprinting Web server
      • Test della scatola nera
      • Httprint
      • Exploitation manuale di server
    • Protocollo http
      • Il metodo GET
      • Il metodo POST
      • Il metodo HEAD
      • Il metodo PUT
      • Il metodo DELETE
      • Il metodo OPTION
    • Enumerazione
      • Enumerazione dei verbi http
      • Enumerazione File e directory
      • Enumerazione file con motori di ricerca
      • OWASP DirBuster
    • Cross Site Scripting
      • Contromisure
      • Tipologie
      • Reflected (non-persistent)
      • Persistent
    • SQL Injection (SQLi)
      • Il punto di iniezione
      • Anatomia di un attacco SQL Injection
      • SQLmap
    Modulo 7: Attacchi ai sistemi
    Attacchi ai sistemi Linux e Windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
    Dettagli Programma

    System Attacks

    • Malware
      • Adware
      • Spyware
      • Backdoor
      • Firewall e Backdoor
      • Rootkit
      • Trojan horse
      • Virus
      • Key-loggers
      • Botnet
      • Ransomware
    • Attacchi alle password
      • Meccanismi di autenticazione
      • Algoritmo di crittografia e Funzioni di hash
      • File archivio password
        • Microsoft
        • Linux
        • Funzione di salting
      • Password cracking
      • Attacchi dizionario
      • Rainbow tables
      • Attacchi forza bruta (Brute Force)
      • Soluzione ibrida
      • Dizionari personalizzati
      • Attacco alle password con Hashcat
      • John the Ripper attack
    • Buffer Overflow (BOF)
    • Lo Stack
    • Smashing the stack
    • Overflow dello stack
      • Metodi push and pop
    Modulo 8: Attacchi alle reti
    Le vulnerabilità dei protocolli di rete (Metasploit e Meterpreter), tecniche di poisoning, man in the middle etc...
    Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
    Dettagli Programma

    Network Attacks

    • Authentication Cracking
      • Vunerabilty
      • Tool Hydra
    • Share di Windows
      • Universal Naming Convention paths (UNC)
      • Share amministrativi e nascosti
    • Null session
      • Vulnerability
      • Tool Enum
    • ARP poisoning
      • Protocollo ARP
      • Arp Table
      • man-in-themiddle (MITM)
    • Metasploit
      • Framework
      • Console
      • Comandi
      • Payload
    • Meterpreter
      • Connesione
        • Bind
        • Reverse
      • Session
      • Meterpreter information gathering
        • Sysinfo
        • Route
        • Getuid
    Moduli aggiuntivi affrontati durante il Corso CMEH
    Modulo 1: Kali Linux & Shell-fu

    Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.

    Dettagli Programma

    Amministrazione e servizi

    • Gestione pacchetti: Advanced Package Tool e dpkg
    • Gestione dei servizi: systemctl


    Shell Kung-fu

    • Gestione processi
    • Gestione job
    • Azioni ripetute
    • Analisi dei dati
    • Comandi e sinonimi
    • Bash hack
    • History hack
    • Matematica ma non troppo
    • SSH hack
    • Zsh


    Networking essential

    • Networking in Linux
    • nc
    • socat
    • bind shell in ambiente Linux
    • reverse shell in ambiente Linux
    • Networking in Windows con PowerShell
    • bind shell in ambiente Windows
    • reverse shell in ambiente Windows
    • powercat
    Modulo 2: Deep Information Gathering

    Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.

    Dettagli Programma

    Introduzione

    • Le motivazioni
    • Gli schemi di attacco
    • La superficie di attacco
    • Analisi della difesa


    Come realizzare una ricognizione

    • La Kill Chain
    • Cosa andare a cercare
    • Strumenti di ricognizione nel tempo
    • Tipologie di ricognizione


    La ricognizione passiva

    • Cosa e dove cercare
    • Le fonti aperte
    • Google e exploit-db
    • Web Mirroring
    • Maltego
    • Shodan
    • pf0
    • Posizionamenti MiM per il gathering: wireshark


    La ricognizione attiva

    • Port scanning con nmap
    • Port scanning con hping3
    • Port scanning con netcat
    • Port scanning con masscan
    • Post-exploitation recon: ARP Scan
    • DNS Enumeration
    • SNMP Scanning: onesixtyone
    • Web App Recon: wappalyzer
    Modulo 3: Mastering Vulnerability Assessment

    Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.

    Dettagli Programma

    Oltre la scansione

    • Gli audit di sicurezza e i framework
    • PCI-DSS
    • SCAP
    • MSCT
    • Esecuzione audit mediante Nessus Professional
    • Valutazione del rischio
    • Guida NIST al Risk Assessment

    Oltre Nessus

    • Un nuovo punto di vista: LHF
    • Alla ricerca di alternative
    • Generazione di dizionari

    Vulnerability Assessment e Applicazioni Web

    • Strumenti rapidi
    • Burp Suite
    Modulo 4: Mastering Network Enumeration

    In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.

    Dettagli Programma

    Generalità e primi passi

    • Introduzione
    • Ancora sull’enumerazione SMB


    Enumerazione in ambito Unix

    • Il protocollo NFS
    • Enumerazione NFS


    Enumerazione in ambito Windows

    • Enumerazione RPC e Domini Microsoft
    • Ottenere informazioni da Active Directory
    • Dall’enumerazione all’attacco: attacco spray
    • Considerazioni sulla disponibilità degli attacchi derivati dalle analisi


    Enumerazione in SNMP

    • Introduzione
    • Le versioni del protocollo e la sicurezza
    • Le forme di enumerazionie possibili
    • Lab: Violazione della sicurezza SNMPv3 e ottenimento di un accesso non autorizzato
    Modulo 5: Advanced Exploitation Techniques

    In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.

    Dettagli Programma

    Introduzione

    • Scenari di attacco ed exploitation
    • I vettori di attacco
    • Altri metodi di violazione
    • Gli exploit pubblici: rischi e benefici
    • La ricerca di un exploit
    • Le risorse online e offline


    Gli attacchi a memoria

    • Introduzione
    • Le architetture
    • Memoria ed indirizzi virtuali
    • La memoria per un programma
    • Lo stack
    • Il meccanismo di ritorno funzione
    • CPU Internals
    • Rudimenti di assembly
    • Gli strumenti
    • Lab: Analisi di un BOF (Buffer Overflow)
    • Dall'analisi allo sfruttamento
    • Lab: Windows Memory Exploitation


    Mantenimento dell'accesso e altre forme di exploit

    • I macrovirus
    • Lab: costruire un macrovirus
    A chi è rivolto il corso?

    Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.

    Requisiti per iscriversi

    Questo corso approfondisce argomenti e temi del corso Certified Professional Ethical Hacker (CPEH), pertanto le nozioni trattate nel corso precedente verranno date per assunte.

    Laboratori virtuali

    Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.

    Image

    Video lezioni in e-learning

    Il corso è composto da lezioni in webinar con il docente e lezioni in e-learning fruibili 24x7.

    Materiale didattico

    Il materiale didattico scaricabile on line!

    Test di valutazione

    Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.

    Filo diretto con i docenti!

    Durante il corso si terranno webinar settimanali organizzati con i docenti, finalizzati a chiarire e approfondire argomenti più tecnici e/o complessi. Inoltre è presente un forum nel quali potrai interagire costantemente con i docenti.

    SCEGLI IL CORSO PIÙ ADATTO A TE
    e ottieni la super promo

    Certified Professional Ethical Hacker
    Image
    Corso Base
    Struttura del corso:

    DURATA: 18 settimane

    LIVELLO: Base

    MODALITÁ: Corso online con docente

    LABORATORI: Accesso 24x7

    CERTIFICAZIONE: Professionalizzante

    Accedi allo sconto: 2.500 1.800
    Certified Master Ethical Hacker
    Image
    Corso Base + Avanzato
    Struttura del corso:

    DURATA: 18 settimane + 8 settimane

    LIVELLO: Avanzato

    MODALITÁ: Corso online con docente

    LABORATORI: Accesso 24x7

    CERTIFICAZIONE: Professionalizzante

    Accedi allo sconto: 4.370 2.480
    Certified Extreme Ethical Hacker
    Image
    Corso Base + Avanzato + HackMeUp
    Struttura del corso:

    DURATA: 26 settimane + 1 anno di HackMeUp

    LIVELLO: Estremo

    MODALITÁ: Corso online con docente + accesso alla piattaforma

    LABORATORI: Accesso 24x7

    CERTIFICAZIONE: Professionalizzante

    Accedi allo sconto: 6.240 3.160

    Scopri il programma

    Programma corso
    Obiettivi del corso

     

    Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).

    I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.

    La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.

    I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.

    Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.

    Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.

    Modulo 1: Introduzione alla Cybersecurity
    Introduzione generale sulla Cybersecurity e le principali tecniche di attacco.
    Dettagli Programma

    La Cyber Security

    • Cos'è un attacco informatico
    • Il processo di Incident Response
    • La Triade CIA
    • Le tipologie di Hacker
    • Cyber Theft Ring
    • Quanto valgono i nostri dati sul Dark Web
    • I principali attori
    • I principali attacchi
    • Le tecniche utilizzate
    • I vettori preferiti

    La Kill Chain

    • Le Fasi
      • Targeting
      • Reconnaissance
      • Weaponization
      • Delivery
      • Exploitation
      • Installation
      • Command & Control
      • Un esempio di Attacco: Action
      • L'attacco a Target
    Modulo 2: Le reti
    Protocollo TCP/IP, protocollo HTTP e strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
    Dettagli Programma

    Il protocollo TCP/IP

      • I pacchetti
        • Il modello ISO/OSI
        • Il modello TCP/IP
        • I livelli
        • L'incapsulamento
      • Gli Header
        • Tcp
        • IP
        • Ethernet
      • Il protocollo IP
        • Gli indirizzi
        • Le classi di indirizzamento
        • La netmask
        • IPv6
      • Il routing IP
        • Le tabelle di routing
        • Autonomous system
        • I protocolli di routing
          • I protocolli IGP
          • I protocolli EGP
        • Distance Vector
        • RIP
        • Link State
        • Path vector
      • Il livello Data Link
        • Gli indirizzi MAC
        • La Mac Table
        • Gli switch
        • Il protocollo ARP
      • TCP e UDP
        • Le porte
        • Gli Header
        • Il comando Netstat
        • Il three way handshake
      • DNS
        • La struttura
        • La risoluzione
      • Il protocollo DHCP
        • Le fasi
        • Dhcp discover
        • Dhcp offer
        • Dhcp request
        • Dhcp hack
        • Il rinnovo
      • Altri protocolli
        • SNMP
        • ICMP
        • FTP
        • SMTP
        • IMAP
        • POP3

      Le applicazioni WEB

      • Il protocollo HTTP
      • HTTP request
      • HTTP response
      • HTTPs
      • I cookies
      • Le Sessioni HTTP

      I Sistemi per proteggere la rete

      • I proxy
      • I firewall
      • Gli Honeypot
      • VPN
      • IDS/IPS
      • I sistemi DLP
    Modulo 3: Sistemi Linux
    Le basi sull’utilizzo dei sistemi Linux e sulla distribuzione Kali.
    Dettagli Programma
    • Introduzione
      • Cenni storici
      • La filosofia
      • Distribuzioni
      • Il Kernel
      • La shell
      • I Comandi
      • I Processi
    • Il File System
      • File e Directory
      • La struttura del File System
      • Permessi e protezioni
      • Comandi per file e directory
    • Redirezione
      • Stdin, Stdout e Stderr
      • La redirezione dell'input            
      • La redirezione dell'output
      • La redirezione dell'errore
    • Filtri e pipelines                              
      • Le pipes
      • I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
    • La Gestione dei processi                              
      • Le variabili ambientali
      • I Job
      • Gli stati dei processi
      • I segnali
    • La programmazione shell                              
      • Quoting
      • Metacaratteri e globbing
      • Le sostituzioni
      • Composizione di comandi
      • Creazione di un programma
    Modulo 4: Attacchi e vulnerabilità
    Malware, Exploit Kit e le novità sulle metodologie di attacco.
    Dettagli Programma

    Le vulnerabilità delle applicazioni web

    • Chi è Owasp
    • Come si compone un'applicazione web
    • La Top Ten Owasp
      • Injection
      • Broken authentication
      • Sensitive data exposure
      • XML External Entities
      • Broken access control
      • Security Misconfiguration
      • Cross Site Scripting
      • Insecure Deserialization
      • Using components with known vulnerabilities
      • Insufficient Logging and Monitoring

    Gli attacchi

    • Cosa è uno Zero day
      • Dos, DDoS e DRDos
        • Smurf
        • Xmas scan Attack
      • Man in the Middle
      • Man in the browser
      • Buffer Overflow
      • Privilege escalation
      • Arp poisoning
      • DNS poisoning
      • Domain Hijacking
      • ClickJacking
      • Session Hijacking
      • Spoofing
        • Mac
        • Email
        • Phone
      • Downgrade Attack
      • Attacchi a WiFi
        • I protocolli Wi Fi
        • Reply Attack
        • Rogue AP
        • Evil Twin
        • Attacchi a WPS
      • Gli attacchi a Bluetooth
        • Bluejacking
        • Bluesnarfing
        • Bluebugging
      • Attacchi Crittografici
      • Le funzioni Hash
      • Pass the hash
      • Attacco alle password
        • Le tabelle arcobaleno
        • Il sale
        • Gli attacchi a dizionario
        • Attacchi ibridi
        • Attacchi on line
        • Brute Force
        • Attacco al compleanno

    Il Social Engineering

    • Cosa è il social engineering
    • Scenari
    • Il phishing
    • Lo spear phishing
    • Il lateral phishing
    • Le truffe BEC
    • Lo smishing
    • Il vishing
    • Tailgating
    • Impersonation
    • Dumpster diving
    • Shoulder surfing
    • Watering Hole
    • I principi base del social engineering
    • Un esempio di attacco
    • Il Social Engineering Attack Framework

    I Malware

    • Il formato PE
    • Le Dll
    • Kernel Mode vs User Mode
    • I protection Ring
    • Le API
    • Il passaggio da User Mode a Kernel Mode
    • Come si viene infettati
    • Le Firme
    • Obfuscation & Mutation
    • Il malware polimorfico
    • Il malware metamorfico
    • Le mutation engines
    • La persistenza
      • I registri di sistema
      • DLL Hijacking
      • DLL load order hijacking
      • Trojanized System Bynaries
    • Le Tipologie di Malware
      • I Virus
      • Le backdoor
      • Adware
      • Spyware
      • Keylogger
      • Trojan
      • RAT
      • Criptojacking
    • I rootkit
      • User mode
      • Kernel mode
      • IAT Hooking
      • I Bootkit
    • I malware ibridi
      • Conficker
    • I Ransomware
      • Le fasi di un attacco Ransomware
      • Wannacry
      • Come comportarsi
    • Macrovirus
    • Scareware
    • Fileless Malware
    • Gli Exploit kit
      • Angler
      • Zeus Builder
    • Crime as a Service
      • Grand Crab
    Modulo 5: Penetration Testing & Ethical Hacking
    Penetration test di sistema e applicazione. Questo modulo è fortemente pratico con uso diffuso di laboratori.
    Dettagli Programma

    Introduzione al processo di Penetration Test

    • Le motivazioni e l’ingaggio
    • Le fasi
    • Presentare i risultati

    Information Gathering

    • Introduzione
    • Intelligence gathering
    • Open source intelligence gathering (OSINT)
    • Ricerca Attiva vs Passiva
    • I tre livelli di profondità
    • Servizi di informazione online
    • System Identification: le basi
      • Netcraft
      • whois
      • ping
      • traceroute
      • nslookup vs host vs dig
    • System Identification e DNS: zone transfer
    • System Identification e Posta Elettronica
    • System Identification e servizi di rete
      • Port scanning
      • nc
      • Banner grabbing
      • Introduzione a nmap

    Footprinting & Scanning

    • Introduzione
    • Le fasi del footprinting
    • Definire il raggio di azione
    • Strumenti del footprinting
    • Hack Google: utilizzare google a nostro vantaggio
      • Query google
      • Operatori avanzati
      • Google dorks
    • Hack DNS: spremere un DNS
    • Ancora banner grabbing
    • Mappare le reti remote
    • Port Scanning automatico
      • nmap
    • System Identification automatico
      • nmap
      • dmitry

    Vulnerability Assessment

    • Introduzione
    • Il processo di VA
    • Definizione del perimetro
    • Inside vs Internet Facing
    • Le evidenze rilevate dal processo di VA
    • Limiti della VA
      • Il concetto di vulnerabilità
      • il concetto di exploitability
    • Costruzione di un processo continuo
    • Gli standard e le basi dati di riferimento
      • FIRST CVSS
      • MITRE
      • NIST
    • Strumenti manuali vs automatici
    • Gli strumenti automatici
      • nmap
      • Nikto
      • OpenVAS
      • Nessus
    Modulo 6: Attacchi Applicazioni Web
    Attacchi alle applicazioni web come SQL Injection, Cross Site Scripting, Owasp Dirbuster etc...
    Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
    Dettagli Programma

    Attacchi Applicazioni Web

    • Introduzione
      • Fingerprinting Web server
      • Test della scatola nera
      • Httprint
      • Exploitation manuale di server
    • Protocollo http
      • Il metodo GET
      • Il metodo POST
      • Il metodo HEAD
      • Il metodo PUT
      • Il metodo DELETE
      • Il metodo OPTION
    • Enumerazione
      • Enumerazione dei verbi http
      • Enumerazione File e directory
      • Enumerazione file con motori di ricerca
      • OWASP DirBuster
    • Cross Site Scripting
      • Contromisure
      • Tipologie
      • Reflected (non-persistent)
      • Persistent
    • SQL Injection (SQLi)
      • Il punto di iniezione
      • Anatomia di un attacco SQL Injection
      • SQLmap
    Modulo 7: Attacchi ai sistemi
    Attacchi ai sistemi Linux e Windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
    Dettagli Programma

    System Attacks

    • Malware
      • Adware
      • Spyware
      • Backdoor
      • Firewall e Backdoor
      • Rootkit
      • Trojan horse
      • Virus
      • Key-loggers
      • Botnet
      • Ransomware
    • Attacchi alle password
      • Meccanismi di autenticazione
      • Algoritmo di crittografia e Funzioni di hash
      • File archivio password
        • Microsoft
        • Linux
        • Funzione di salting
      • Password cracking
      • Attacchi dizionario
      • Rainbow tables
      • Attacchi forza bruta (Brute Force)
      • Soluzione ibrida
      • Dizionari personalizzati
      • Attacco alle password con Hashcat
      • John the Ripper attack
    • Buffer Overflow (BOF)
    • Lo Stack
    • Smashing the stack
    • Overflow dello stack
      • Metodi push and pop
    Modulo 8: Attacchi alle reti
    Le vulnerabilità dei protocolli di rete (Metasploit e Meterpreter), tecniche di poisoning, man in the middle etc...
    Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
    Dettagli Programma

    Network Attacks

    • Authentication Cracking
      • Vunerabilty
      • Tool Hydra
    • Share di Windows
      • Universal Naming Convention paths (UNC)
      • Share amministrativi e nascosti
    • Null session
      • Vulnerability
      • Tool Enum
    • ARP poisoning
      • Protocollo ARP
      • Arp Table
      • man-in-themiddle (MITM)
    • Metasploit
      • Framework
      • Console
      • Comandi
      • Payload
    • Meterpreter
      • Connesione
        • Bind
        • Reverse
      • Session
      • Meterpreter information gathering
        • Sysinfo
        • Route
        • Getuid
    Moduli aggiuntivi affrontati durante il Corso CMEH
    Modulo 1: Kali Linux & Shell-fu

    Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.

    Dettagli Programma

    Amministrazione e servizi

    • Gestione pacchetti: Advanced Package Tool e dpkg
    • Gestione dei servizi: systemctl


    Shell Kung-fu

    • Gestione processi
    • Gestione job
    • Azioni ripetute
    • Analisi dei dati
    • Comandi e sinonimi
    • Bash hack
    • History hack
    • Matematica ma non troppo
    • SSH hack
    • Zsh


    Networking essential

    • Networking in Linux
    • nc
    • socat
    • bind shell in ambiente Linux
    • reverse shell in ambiente Linux
    • Networking in Windows con PowerShell
    • bind shell in ambiente Windows
    • reverse shell in ambiente Windows
    • powercat
    Modulo 2: Deep Information Gathering

    Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.

    Dettagli Programma

    Introduzione

    • Le motivazioni
    • Gli schemi di attacco
    • La superficie di attacco
    • Analisi della difesa


    Come realizzare una ricognizione

    • La Kill Chain
    • Cosa andare a cercare
    • Strumenti di ricognizione nel tempo
    • Tipologie di ricognizione


    La ricognizione passiva

    • Cosa e dove cercare
    • Le fonti aperte
    • Google e exploit-db
    • Web Mirroring
    • Maltego
    • Shodan
    • pf0
    • Posizionamenti MiM per il gathering: wireshark


    La ricognizione attiva

    • Port scanning con nmap
    • Port scanning con hping3
    • Port scanning con netcat
    • Port scanning con masscan
    • Post-exploitation recon: ARP Scan
    • DNS Enumeration
    • SNMP Scanning: onesixtyone
    • Web App Recon: wappalyzer
    Modulo 3: Mastering Vulnerability Assessment

    Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.

    Dettagli Programma

    Oltre la scansione

    • Gli audit di sicurezza e i framework
    • PCI-DSS
    • SCAP
    • MSCT
    • Esecuzione audit mediante Nessus Professional
    • Valutazione del rischio
    • Guida NIST al Risk Assessment

    Oltre Nessus

    • Un nuovo punto di vista: LHF
    • Alla ricerca di alternative
    • Generazione di dizionari

    Vulnerability Assessment e Applicazioni Web

    • Strumenti rapidi
    • Burp Suite
    Modulo 4: Mastering Network Enumeration

    In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.

    Dettagli Programma

    Generalità e primi passi

    • Introduzione
    • Ancora sull’enumerazione SMB


    Enumerazione in ambito Unix

    • Il protocollo NFS
    • Enumerazione NFS


    Enumerazione in ambito Windows

    • Enumerazione RPC e Domini Microsoft
    • Ottenere informazioni da Active Directory
    • Dall’enumerazione all’attacco: attacco spray
    • Considerazioni sulla disponibilità degli attacchi derivati dalle analisi


    Enumerazione in SNMP

    • Introduzione
    • Le versioni del protocollo e la sicurezza
    • Le forme di enumerazionie possibili
    • Lab: Violazione della sicurezza SNMPv3 e ottenimento di un accesso non autorizzato
    Modulo 5: Advanced Exploitation Techniques

    In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.

    Dettagli Programma

    Introduzione

    • Scenari di attacco ed exploitation
    • I vettori di attacco
    • Altri metodi di violazione
    • Gli exploit pubblici: rischi e benefici
    • La ricerca di un exploit
    • Le risorse online e offline


    Gli attacchi a memoria

    • Introduzione
    • Le architetture
    • Memoria ed indirizzi virtuali
    • La memoria per un programma
    • Lo stack
    • Il meccanismo di ritorno funzione
    • CPU Internals
    • Rudimenti di assembly
    • Gli strumenti
    • Lab: Analisi di un BOF (Buffer Overflow)
    • Dall'analisi allo sfruttamento
    • Lab: Windows Memory Exploitation


    Mantenimento dell'accesso e altre forme di exploit

    • I macrovirus
    • Lab: costruire un macrovirus
    A chi è rivolto il corso?

    Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.

    Requisiti per iscriversi

    Questo corso approfondisce argomenti e temi del corso Certified Professional Ethical Hacker (CPEH), pertanto le nozioni trattate nel corso precedente verranno date per assunte.

    Laboratori virtuali

    Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.

    Image

    Video lezioni in e-learning

    Il corso è composto da lezioni in webinar con il docente e lezioni in e-learning fruibili 24x7.

    Materiale didattico

    Il materiale didattico scaricabile on line!

    Test di valutazione

    Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.

    Filo diretto con i docenti!

    Durante il corso si terranno webinar settimanali organizzati con i docenti, finalizzati a chiarire e approfondire argomenti più tecnici e/o complessi. Inoltre è presente un forum nel quali potrai interagire costantemente con i docenti.

    Scegli l'edizione Extreme

    Solo la giusta pratica fa eccellere nella tecnica !
    HackMeUP è una hacking platform di simulazione di attacchi su scenari reali a complessità crescente.

    Grazie a molteplici Hacking Games, potrai eccellere sia tecnicamente che mentalmente, diventando così un Ethical Hacker di un livello superiore.

    Accedi ad HackMeUp per essere pronto ad affrontare il mondo lavorativo !
    Image
    Image
    CybersecurityUP entra in E-Campus 
    Questo corso è stato adottato dall'Univesità E-Campus nel corso di laurea in Ingegneria Informatica
    Iscrivendoti ti verranno riconosciuti dei CFU !
    Image
    Image
    Non ne sei sicuro ? 
    Siamo certi della qualità dei nostri corsi!
    Dall'inizio del corso hai 1 mese per decidere.

    Inizia a seguire le lezioni in tranquillità se non ti piacciono ti restituiamo l'intero importo.
    Impara dai professionisti 
    I nostri docenti sono prima di tutto professionisti nel settore che condivideranno con voi tutto il loro know-how svelando i migliori trucchi del vero Hacking.
    L'esperienza dei nostri docenti è difendere ogni giorno le più grandi aziende Italiane.

    INTANTO MI PRE-ISCRIVO
    POI CI PENSO

    Almeno sono sicuro di trovare posto !

    INTANTO
    MI PRE-ISCRIVO
    POI CI PENSO

    Almeno sono sicuro di trovare posto !

    Cosa dicono i nostri studenti:

    “Cercavo un corso che riuscisse a darmi delle risposte ai dubbi che avevo sul mondo della cybersecurity. È un corso che auguro davvero a tutti. Se cercate qualcosa di valido, la proposta di CyberSecurityUP è ottima!“

    ★★★★★

    Marco

    “Lavoro nel campo dell’IT da 15 anni e il corso mi è servito per ampliare le mie vedute. I docenti estremamente preparati e, personalmente, sono molto soddisfatto della mia scelta. Lo consiglio sicuramente a tutti!”

    ★★★★★

    Antonio

    “Ho avuto sempre una grande passione per il mondo della Cyber Security, è stato davvero utile per poter costruire le basi e affrontare temi complicati anche partendo da zero.”

    ★★★★★

    Riccardo

    FAQ

    Perchè pre-iscriversi ?
    Il corso è a numero chiuso e per garantire un'alta qualità i posti sono contati !
    Non amiamo riempire classi con tanti studenti confusi perciò i corsi sono facilmente SOLD OUT.

    Con la preiscrizione avrai la garanzia di bloccare il tuo posto nella classe scelta e potrai anche usufruire di uno sconto speciale rispetto al prezzo base.
    Se mi pre-iscrivo e poi cambio idea ?
    Come viene svolto?
    Come funziona la garanzia soddisfatti o rimborsati ?
    La certificazione è riconosciuta ?
    Cosa differenzia i corsi CybersecurityUP da quelli di altre scuole di formazione?
    Ho la possibilità di contattare il docente?
    Il costo della certificazione è incluso?
    Al prezzo finale del corso devo aggiungere l'IVA?