Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche.
Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione.
Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consento di ottenere accesso alle reti.
Esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test.
MODALITA’ WEBINAR
Il corso si svolge in videoconferenza sincrona sulla piattaforma Google Meet. La piattaforma consente ai partecipanti di interagire in diretta live con i docenti e con i colleghi.
Per frequentare il corso occorrono una connessione internet stabile e un PC, un tablet o uno smartphone.
Prima dell’inizio del corso vengono fornite le indicazioni per installare l’applicazione gratuita. E’ inoltre possibile richiedere un collegamento di prova con la referente del corso.
Per seguire i laboratori mentre il docente li svolge, occorre possedere le seguenti macchine virtuali (create ad esempio con VMWare):
- macchina virtuali Kali Linux scaricata dal sito ufficiale
- macchina virtuale Metasploitable2 scaricata da sourceforge
- macchina virtuale con windows7 (va bene anche una macchina trial scaricata dal sito for developers di Microsoft)
Le macchine virtuali devono essere in una rete virtuale ed essere visibili tra di loro.
IT Manager, Tecnici Informatici, Responsabili Sicurezza Informatica
Conoscenze base di sistemi operativi e di networking
Definire le fasi di un Penetration Test
➢ Introduzione: tipologie di Penetration Test
➢ Metodologie e standard, aspetti normativi
➢ Fase1. Il Footprinting della rete target
➢ Fase2. Effettuare la Scansione delle porte
➢ Fase3. L’Enumerazione di account, risorse, servizi
➢ Fase4. Identificare le vulnerabilità
➢ Fase5. L’hacking dei sistemi
➢ Fase6. Elaborare il report delle varie fasi con vulnerabilità Riscontrate
➢ La Suite Kali Linux
Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete Target
➢ Analizzare alcuni tra i molteplici strumenti (ricerche Whois, Maltego, etc.):
• per recuperare informazioni sull’organizzazione
• o per indagare sui domini
• o per recuperare informazioni sulla rete (indirizzi IP)
• o per la perlustrazione della rete
Interrogazione dei DNS
➢ Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig,etc
➢ Capire le vulnerabilità dovute ai trasferimenti di zona
➢ Analizzare i record A, MX, SRV, PTR
➢ Quali contromisure impiegare in questa fase
Identificazione dell’architettura della rete target
➢ Strumenti di tracerouting
➢ Tracert, e Traceroute
➢ Tracerouting con geolocalizzazione
Tecniche di Footprinting mediante motori di ricerca
➢ Footprinting con Google: utilizzo di campi chiave di ricerca
➢ Utilizzo di strumenti frontend per ricerche su motori: Sitedigger
➢ Footprinting su gruppi di discussione
Introduzione a TOR (The Onion Router)
➢ Comprendere le tecniche utilizzate dagli hacker per rendersi anonimi
➢ Tor-Browser
➢ Proxychains
ESERCITAZIONE PRATICA: simulare la fase difootprinting di una rete target
I partecipanti, con la guida del docente, simuleranno la fase di footprinting per esaminare quali informazioni è possibile reperire sulla rete target.
Introduzione alla fase di scansionamento delle reti
➢ Tipologie di scansionamento
➢ Aspetti legali inerenti lo scansionamento di porte
➢ TCP, UDP, SNMP scanners
➢ Strumenti Pinger
➢ Information Retrieval Tools
➢ Attuare contromisureagli scansionamenti
Tools per lo scansionamento
➢ Query ICMP
➢ Utilizzo di Nmap e SuperScan
➢ Tools di scansionamento presenti nella distribuzione Kali Linux
➢ Scanner per dispositivi mobile
ESERCITAZIONE PRATICA: simulare la fase discansionamento di una rete target
Introduzione alla fase di Enumerazione. Capire il funzionamento degli strumenti per l’enumerazione delle reti
➢ Enumerazione di servizi “comuni”: FTP, TELNET, SSH, SMTP, NETBIOS, etc
➢ Enumerazione SNMP
➢ Ricercare le condivisioni di rete
➢ Ricerca di account di rete
➢ Conoscere le contromisure più efficaci per l’enumerazione
Conoscere l’Hacking dei sistemi per rendere sicure le reti
➢ Conoscere le principali tecniche di attacco ai sistemi
➢ Quali sono le principali tipologie di vulnerabilità Sfruttabili
➢ Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione:
• o Ricerca “Manuale”
• o I Vulnerability Scanner
ESERCITAZIONE PRATICA: Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner
Comprendere l’Hacking dei sistemi operativi Microsoft Windows
➢ Hacking di Windows: le vulnerabilità più recenti
➢ Attacchi senza autenticazione
➢ Attacchi con autenticazione: scalata di privilegi (tecniche e tools)
ESERCITAZIONE PRATICA: effettuare la simulazione dell’hacking di un sistema Windows con Metasploit
Attacchi di tipo Man-In-The-Middle
➢ Dirottamento di sessioni
➢ Attacchi di tipo ARP Poisoning
➢ Tools per attacchi MitM: Cain&Abel
Cenni sull’ Hacking dei Firewall
➢ Identificare i firewall di rete
➢ Sfruttare gli errori di configurazione
➢ Contromisure per evitare le vulnerabilità dei firewall
Comprendere l’Hacking del Web: hacking dei server web ed hacking delle applicazioni
➢ Identificare la tipologia del server web target
➢ Verificare le vulnerabilità di IIS e Apache
➢ Individuare vulnerabilità in applicazioni ASP, PHP, JSP
➢ Hacking mediante SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, etc
➢ Predisporre efficaci contromisure
ESERCITAZIONE PRATICA: effettuare l’hacking di un webserver
Verrà simulato un tentativo di violazione di un sito web per verificarne la corretta configurazione in termini di sicurezza
Cenni all’Hacking di Unix/Linux
➢ Cercare l’utente root
➢ Quali sono le principali tipologie di intrusione in sistemi Unix
➢ Sapere come evitare le intrusioni
Hacking di reti Wireless: le principali vulnerabilità
➢ Strumenti per effettuare la scansione delle reti wireless
➢ Packet Sniffer wireless, hacking di WEP, WPA e WPA2
➢ Strumenti di hacking delle WLAN inclusi in Kali Linux
Cenni all’Hacking nel mondo mobile e Cloud
➢ Introduzione al rooting di dispositivi Android
➢ Introduzione al rooting di dispositivi iOS
➢ Laboratorio: hacking di un dispostivo Android
Introduzione al Social Engineering
Attestato di frequenza
29/09/2022
5, 6, 7, 10, 11 e 12 ottobre dalle 09.00 alle 13.00, in videoconferenza
Gianluca Golinelli
Ingegnere elettronico, si occupa da più di 15 anni di sicurezza informatica per aziende ed enti, per cui svolge attività di formazione e consulenza. E' stato trainer in qualità di CEI di EC - Council per la certificazione CEH (Certified Ethical Hacker). Svolge inoltre attività di informatica forense in qualità di Consulente Tecnico di Parte e Consulente Tecnico d’Ufficio. Certificato CEH, CHFI, CompTiA Security+, Case.NET, ISACA CSX-P.