Hacking etico. Tecniche di attacco e contromisure - corso RUB 133.990. da Specialista, formazione, Data: 20 novembre 2023.
Miscellanea / / November 29, 2023
Il corso fornisce materiali dettagliati sul funzionamento dei sistemi e delle reti di computer. Vengono prese in considerazione le vulnerabilità tipiche dei protocolli di rete, dei sistemi operativi e delle applicazioni. Vengono descritte le sequenze dei vari tipi di attacchi ai sistemi e alle reti di computer e vengono proposte raccomandazioni per rafforzare la sicurezza dei sistemi e delle reti di computer.
Destinatari di questo corso:
Ogni partecipante al corso riceve inoltre l'accesso ad un laboratorio già predisposto con computer dotati di sistemi operativi Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Androide. Il laboratorio è preparato per tutto il lavoro pratico, comprese le attività sull'hacking delle reti wireless.
Il corso immerge gli studenti in un ambiente pratico in cui verrà mostrato loro come condurre un hacking etico. Fornisce una prospettiva completamente diversa sulla sicurezza dei sistemi informatici e delle reti divulgazione delle vulnerabilità, comprendendo quali, è possibile anticipare le possibili azioni di un hacker e con successo resistere.
La ricerca di laboratorio ti aiuterà a capire:
*Solo i titolari della carta Platinum o Diamond possono ricevere lo sconto del 10% sul corso di Ethical Hacking. Tecniche di attacco e contromisure" nella formazione in presenza o online.
Impara, supera l'esame e diventa un hacker etico certificato!
Imparerai:
utilizzare la terminologia di sicurezza di base;
comprendere i metodi di hacking, i concetti di hacking, le minacce alla sicurezza delle informazioni e i vettori di attacco;
raccogliere informazioni, tecniche e metodologia di raccolta principale;
scansionare i computer e identificare i servizi;
prevenire l'hacking degli account;
aggirare le tecniche di cracking delle password e di escalation dei privilegi nei sistemi operativi;
testare la penetrazione del sistema;
utilizzare tecniche di enumerazione;
resistere agli attacchi alle reti wireless e all'hacking dei server web;
distinguere i principi operativi di trojan, backdoor, virus, worm e altri malware;
applicare una serie di strumenti di ingegneria sociale e altri metodi per contrastare gli incidenti;
propri strumenti di sicurezza del cloud computing;
anticipare possibili azioni degli hacker e resistervi con successo.
Modulo 1. Introduzione all'hacking etico (2 ac. H.)
Panoramica sulla sicurezza delle informazioni Esempi e statistiche sulle fughe di dati Termini di base sulla sicurezza Componenti della sicurezza delle informazioni
Esempi e statistiche di fughe di dati
Termini di sicurezza di base
Componenti della sicurezza informatica
Minacce alla sicurezza delle informazioni e vettori di attacco
Concetti di hacking Cos'è l'hacking? Classi di hacker Fasi di hacking
Cos'è l'hacking?
Corsi di hacker
Fasi dell'hacking
Concetti dell'hacking etico Cos'è l'hacking etico? Necessità dell'ambito dell'hacking etico e limiti delle capacità di hacking etico di un hacker etico
Cos’è l’hacking etico?
La necessità di un hacking etico
Ambito e limiti dell'hacking etico
Abilità dell'hacker etico
Gestione della sicurezza delle informazioni
Garantire la sicurezza delle informazioni
Programma di gestione della sicurezza delle informazioni
Architettura della sicurezza delle informazioni aziendali
Zonizzazione della rete
Difesa in profondità
Politiche di sicurezza delle informazioni
Modellazione delle minacce e gestione del rischio
Gestione della risposta agli incidenti
Controlli di sicurezza della rete
Concetti sui test di penetrazione
Standard e leggi sulla sicurezza delle informazioni
Pratico: apprendimento dei concetti e preparazione del laboratorio
Modulo 2. Raccolta di informazioni (2 ac. H.)
Concetti di ricognizione
Metodologia di raccolta delle informazioni tramite motori di ricerca Tecniche di ricerca avanzate in Google Google Hacking Database (GHDB) Ricerca VoIP e VPN in GHDB Raccolta dati sui social media informazioni da un sito web Raccolta di informazioni da sistemi di posta elettronica Competitive intelligence Raccolta di dati utilizzando i dati del registrar Raccolta di dati DNS Raccolta di informazioni di rete Ingegneria sociale per raccogliere dati
Utilizzo dei motori di ricerca
Tecniche avanzate di ricerca di Google
Database degli hacker di Google (GHDB)
Cerca VoIP e VPN in GHDB
Raccolta di dati dai social network
Raccolta di informazioni dal sito web
Raccolta di informazioni da sistemi di posta elettronica
Intelligenza competitiva
Raccolta dati utilizzando i dati del logger
Raccolta dati DNS
Raccolta di informazioni di rete
Ingegneria sociale per la raccolta dati
Strumenti per la raccolta delle informazioni
Contromisure contro la raccolta di informazioni
Test per la capacità di raccogliere informazioni
Lavoro pratico: Applicazione di tecniche di raccolta delle informazioni
Modulo 3. Scansione (2 ac. H.)
Concetti di scansione di rete
Strumenti di scansione della rete
Tecniche di scansione di rete
Scansione ICMP
Scansione connessione TCP
Scansione con connessioni semiaperte
Scansione con flag TCP inversi
Scansione di Natale
Scansione ACK
Tecnica di scansione nascosta
Scansione UDP
Scansione SSDP
Tecniche per eludere i sistemi antintrusione
Frammentazione dei pacchetti
Instradamento della fonte
Mascheramento IP
Spoofing IP
Utilizzo del proxy durante la scansione
Anonimizzatore
Raccolta di banner
Costruire diagrammi di rete
Lavoro pratico: scansione dei computer di laboratorio e servizi di identificazione
Modulo 4. Trasferimento (2 ac. H.)
Concetti di enumerazione
Tecniche di enumerazione
Enumerazione NetBIOS
Enumerazione SNMP
Enumerazione LDAP
Enumerazione NTP
Enumerazione NFS
Enumerazione SMTP
Enumerazione DNS
Enumerazione IPSec
Trasferimento VoIP
Enumerazione RPC
Enumerazione Unix
Misure antitrasferimento
Lavoro pratico: Applicazione di tecniche di enumerazione
Modulo 5. Analisi delle vulnerabilità (1 accademico. H.)
Concetti di valutazione delle vulnerabilità Ricerca sulle vulnerabilità Classificazione delle vulnerabilità Tipi di valutazione delle vulnerabilità Gestione delle vulnerabilità Ciclo di vita
Ricerca sulla vulnerabilità
Classificazione delle vulnerabilità
Tipi di valutazioni delle vulnerabilità
Ciclo di vita della gestione delle vulnerabilità
Soluzioni di valutazione delle vulnerabilità Approcci alla valutazione delle vulnerabilità Tipi di strumenti di valutazione delle vulnerabilità Caratteristiche delle soluzioni Selezione di una soluzione di valutazione delle vulnerabilità
Approcci per la valutazione delle vulnerabilità
Tipi di strumenti di valutazione delle vulnerabilità
Caratteristiche delle soluzioni
Selezione di una soluzione di valutazione delle vulnerabilità
Sistemi di valutazione delle vulnerabilità Sistema comune di punteggio delle vulnerabilità (CVSS) Vulnerabilità ed esposizioni comuni (CVE) Database nazionale delle vulnerabilità (NVD) Risorse per la ricerca sulle vulnerabilità
Sistema comune di punteggio delle vulnerabilità (CVSS)
Vulnerabilità ed esposizioni comuni (CVE)
Database nazionale delle vulnerabilità (NVD)
Risorse per la ricerca sulle vulnerabilità
Strumenti di valutazione delle vulnerabilità Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyser) AVDS (Automated Vulnerability Detection System)
Qualys
Nesso
GFI LanGuard
Nikto
OpenVAS
Retina CS
SANTO
MBSA (analizzatore di sicurezza di base Microsoft)
AVDS (sistema automatizzato di rilevamento delle vulnerabilità)
Rapporti di valutazione della vulnerabilità
Lavoro pratico: utilizzo di Nessus per inventariare le vulnerabilità dei computer di laboratorio
Modulo 6. Sistemi di pirateria informatica (3 ac. H.)
Architettura del sistema operativo
Punti deboli del sistema operativo
Metodologia di hacking del sistema
Sequenza di hacking del sistema
Accesso al sistema Principi di autenticazione Tipi di attacchi alle password Attacchi non elettronici Attivi attacchi online Attacchi online passivi Attacchi offline Strumenti per crackare le password Sfruttare le vulnerabilità Overflow del buffer
Principi di autenticazione
Tipi di attacchi con password Attacchi non elettronici Attacchi online attivi Attacchi online passivi Attacchi offline
Non attacchi elettronici
Attacchi online attivi
Attacchi online passivi
Attacchi offline
Strumenti per crackare le password
Sfruttare le vulnerabilità
Overflow del buffer
Escalation dei privilegi Spoofing DLL Sfruttamenti dell'escalation dei privilegi Vulnerabilità Spectre a Meltdown Ulteriore avanzamento Tecniche per la protezione dall'escalation dei privilegi
Spoofing DLL
Exploit di escalation dei privilegi
Spettro delle vulnerabilità Meltdown
Ulteriore promozione
Metodi per proteggersi dall'escalation dei privilegi
Supporto per l'accesso al sistema Esecuzione di applicazioni Keylogger Spyware Rootkit Flussi di dati alternativi Steganografia
Esecuzione di applicazioni
Keylogger
Spyware
Rootkit
Flussi di dati alternativi
Steganografia
Nascondere le tracce
Lavoro pratico: applicazione di tecniche per decifrare password e aumentare i privilegi nei sistemi operativi
Modulo 7. Trojan e altri malware (4 ac. H.)
Panoramica del malware
Trojan Concetti dei Trojan Come funzionano i Trojan Tipi di Trojan
Concetti troiani
Come funzionano i Trojan
Tipi di trojan
Virus e worm Come funziona un virus Tipi di virus Worm informatici
Come funziona il virus
Tipi di virus
Vermi informatici
Analisi del malware Metodi di rilevamento del malware
Metodi di rilevamento del malware
Contromisure
Strumenti antimalware
Lavoro pratico: testare il funzionamento di un Trojan shell, di un Trojan inverso, di un Trojan nascosto
Modulo 8. Fiutatori (2 ac. H.)
Concetti dello sniffer Come funziona uno sniffer? Tipi di sniffing Analizzatori di protocollo hardware Porta SPAN
Come funziona uno sniffer?
Tipi di sniffing
Analizzatori di protocolli hardware
Porta SPAN
Tecniche di sniffing attivo Attacchi MAC Attacchi DHCP Attacchi ARP Spoofing Avvelenamento della cache DNS
Attacchi MAC
Attacchi DHCP
Attacchi ARP
Spoofing
Avvelenamento della cache DNS
Strumenti per l'annusamento
Misure anti-sniffing
Lavoro pratico: utilizzo di tecniche di sniffing attivo per ottenere dati trasmessi sulla rete e richieste di spoofing
Modulo 9. Ingegneria sociale (1 accademico. H.)
Concetti di ingegneria sociale
Tecniche di ingegneria sociale Senza l'uso del computer Utilizzando il computer Utilizzando dispositivi mobili
Senza usare i computer
Utilizzo dei computer
Utilizzo di dispositivi mobili
Minacce interne
Furto d'identità sui social network
Furto d'identità
Contromisure contro l’ingegneria sociale
Lavoro pratico: utilizzo del toolkit di ingegneria sociale SET di Kali Linux
Modulo 10. Negazione del servizio (1 ac. H.)
Concetti di negazione del servizio
Cos'è un attacco DDoS
Tecniche di attacco DoS/DDoS Vettori di attacco DoS/DDoS UDP Flood ICMP Flood Ping of Death Attacco Smurf SYN Flood Attacco frammentato Slowloris Attacchi multi-vettore Attacchi DRDoS
Vettori di attacchi DoS/DDoS
Alluvione dell'UDP
Alluvione dell'ICMP
Ping della morte
Attacco dei Puffi
Alluvione SYN
Attacco frammentato
Lento Loris
Attacchi multivettore
Attacchi DRDoS
Rete di bot
Esempio di implementazione di un attacco DDoS
Strumenti di attacco DoS
Misure per contrastare gli attacchi DoS
Strumenti di protezione DoS
Lavoro pratico: utilizzo di tecniche di attacco DoS per disabilitare i servizi dei server di addestramento.
Modulo 11. Intercettazione della sessione (2 ac. H.)
Concetti di dirottamento della sessione
Processo di dirottamento della sessione
Tipi di dirottamento della sessione
Tecniche di dirottamento della sessione Dirottamento del livello applicativo Previsione dello sniffing ID Attacco man-in-the-middle Attacco man-in-the-browser Attacchi ai client Scripting cross-site Falsificazione di richieste cross-site Codice JavaScript Trojan Riproduzione della sessione Fissazione della sessione Utilizzo server proxy Attacco CRIME Attacco proibito Intercettazione a livello di rete Intercettazione TCP/IP Spoofing IP Spoofing RST Intercettazione cieca Intercettazione UDP Spoofing Spoofing ARP ICMP
Intercettazione a livello di applicazione Previsione di sniffing ID Attacco man-in-the-middle Attacco man-in-the-browser Attacchi client Cross-site scripting Falsificazione di richieste intersito Codice JavaScript Trojan Riproduzione della sessione Fissazione della sessione Utilizzo di server proxy Attacco CRIME Attacco Vietato
Annusare
Previsione dell'identità
L'uomo nel mezzo dell'attacco
L'uomo nell'attacco del browser
Attacchi ai client Scripting cross-site Falsificazione delle richieste cross-site Codice JavaScript Trojan
Cross Site Scripting
Falsificazione delle richieste intersito
Codice JavaScript
Troiani
Ripeti la sessione
Cattura della sessione
Utilizzo di server proxy
Attacco CRIMINE
Attacco proibito
Intercettazione del livello di rete Intercettazione TCP/IP Spoofing IP Spoofing RST Intercettazione cieca Intercettazione UDP Spoofing ICMP Spoofing ARP
Intercettazione TCP/IP
Spoofing IP
RST falso
Intercettazione cieca
Intercettazione UDP
Spoofing dell'ICMP
Spoofing ARP
Strumenti per il dirottamento della sessione
Contromisure per il dirottamento della sessione
Lavoro pratico: utilizzo di tecniche di dirottamento della sessione per ottenere l'accesso alle risorse del server di formazione
Modulo 12. Aggirare i sistemi di rilevamento delle intrusioni, i firewall e i sistemi di esca (2 ac. H.)
Concetti di IDS, Firewall e Honey Pot
Sistemi IDS, firewall e honey pot
Tecniche di evasione IDS Aggiunta di dati Attacchi DoS Offuscamento Generazione di falsi positivi Suddivisione della sessione Utilizzo della frammentazione Unicode Frammenti sovrapposti Utilizzo TTL Pacchetti RST non validi Flag di urgenza Shellcode polimorfico e ASCII Attacchi al livello dell'applicazione Desincronizzazione
Aggiunta di dati
Attacchi DoS
Offuscazione
Generazione di falsi positivi
Suddivisione della sessione
Utilizzando Unicode
Frammentazione
Frammenti sovrapposti
Utilizzando TTL
Pacchetti RST non validi
Bandiera di urgenza
Shellcode polimorfico e ASCII
Attacchi a livello di applicazione
Desincronizzazione
Tecniche di bypass del firewall Identificazione del firewall Spoofing dell'indirizzo IP Routing della sorgente Microframmenti Utilizzo dell'IP negli URL Anonimizzatori Server proxy TunnelingICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS tunnel Utilizzando sistemi esterni Bypass del firewall utilizzando MITM Bypass del firewall applicazioni web
Identificazione del firewall
Spoofing dell'indirizzo IP
Instradamento della fonte
Microframmenti
Utilizzo dell'IP nell'URL
Anonimizzatore
Server proxy
TunnelingTunnel ICMPTunnelACKTunnel HTTPTunnel SSHTunnel DNS
Tunnel dell'ICMP
Tunnel ACK
tunnel HTTP
Tunnel SSH
tunnel DNS
Utilizzo di sistemi esterni
Bypassare il firewall utilizzando MITM
Bypassare i firewall delle applicazioni web
Rilevamento del vaso di miele
Strumenti per bypassare il firewall
Sistemi di rilevamento e firewall anti-bypass
Lavoro pratico: studio delle possibilità di eludere i sistemi di rilevamento
Modulo 13. Hacking dei server web (2 ac. H.)
Concetti relativi al server Web
Tipi di attacchi ai server web
Metodologia per attaccare un server web
Strumenti di hacking del server WebMetasploit FrameworkPassword cracker
Quadro Metasploit
Cracker di password
Misure per contrastare l'hacking dei server web
Gestione delle patch
Migliorare la sicurezza del server web
Lavoro pratico: Defacement di un server web di formazione sfruttando una vulnerabilità utilizzando il Metasploit Framework
Modulo 14. Hacking di applicazioni web (4 ac. H.)
Concetti di applicazione Web
Minacce alle applicazioni web
Classifica OWASP Top 10
Metodologia per attaccare le applicazioni web
Strumenti di hacking di applicazioni Web
API Web, hook e shell
Misure per contrastare l'hacking delle applicazioni web
Strumenti per la sicurezza delle applicazioni Web
Esercizio: eseguire un attacco XSS riflesso e memorizzato
Modulo 15. Iniezione SQL (2 ac. H.)
Concetti di SQL injection
Test di iniezione SQL
Tipi di iniezione SQLIniezione basata su errori SQLUNION SQL injectionBlind SQL injection
SQL injection basata su errore
Iniezione UNION SQL
Iniezione SQL cieca
Metodologia di iniezione SQL
Esempi di utilizzo dell'SQL injection
Strumenti per eseguire SQL injection
Nascondere l'iniezione SQL da IDS
Contromisure per SQL Injection
Lavoro pratico: hackerare un server web di formazione utilizzando SQL injection
Modulo 16. Hacking delle reti wireless (2 ac. H.)
Concetti di rete wireless
Crittografia nelle reti wireless
Minacce alle reti wireless
Metodologia per l'hacking delle reti wireless Rilevamento dei dispositivi wireless Analisi del traffico della rete wireless Attacco a una rete wireless Violazione della crittografia delle reti wireless
Rilevamento del dispositivo wireless
Analisi del traffico wireless
Effettuare un attacco a una rete wireless
Craccare la crittografia wireless
Strumenti di hacking della rete wireless
Attacchi al Bluetooth
Misure per contrastare gli attacchi alle reti wireless
Strumenti di sicurezza wireless
Lavoro pratico: ricerca di punti di accesso, sniffing, deautenticazione, cracking di chiavi WEP, WPA, WPA2 e decrittografia del traffico Wi-Fi
Modulo 17. Hacking di piattaforme mobili (1 ac. H.)
Vettori di attacco per piattaforme mobili
Hacking del sistema operativo Android
Tecniche e strumenti per ottenere i diritti di amministratore Android
Hackerare iOS
Tecniche e strumenti per il jailbreak
Spyware per piattaforme mobili
Gestione dei dispositivi mobili
Strumenti e best practice per la protezione dei dispositivi mobili
Lavoro pratico: Studio di strumenti per sferrare attacchi ai dispositivi mobili
Modulo 18. Hacking dell'Internet delle cose e tecnologie operative (1 ac. H.)
Internet of Things Concetti IoT Attacchi IoT Metodologia di hacking IoT Strumenti di hacking IoT Contromisure per hacking IoT
Concetti dell'IoT
Attacchi IoT
Metodologia dell'hacking IoT
Strumenti di hacking dell'IoT
Contromisure contro l'hacking IoT
Tecnologie operative Concetti OT Attacchi all'OT Metodologia di hacking OT Strumenti di hacking OT Contromisure per l'hacking OT
Concetti dell'OT
Attacchi all'OT
Metodologia di hacking OT
Strumenti di hacking OT
Contromisure contro l'hacking OT
Lavoro pratico: studio delle vulnerabilità dell'Internet delle cose e delle tecnologie operative
Modulo 19. Cloud computing (2 ac. H.)
Introduzione al cloud computing
Tipi di servizi cloud
Tecnologie dei container Containerizzazione e macchine virtuali Docker e microservizi Cos'è Kubernetes Problemi di sicurezza dei container Piattaforme di gestione
Containerizzazione e macchine virtuali
Docker e microservizi
Cos'è Kubernetes
Problemi di sicurezza dei contenitori
Piattaforme gestionali
Informatica senza server
Minacce del cloud computing
Attacchi sui cloud Intercettazione dei servizi mediante ingegneria sociale Intercettazione delle sessioni mediante XSS Attacchi al DNS SQL injection Attacco di wrapping Intercettazione del servizio tramite sniffing Intercettazione della sessione tramite dirottamento della sessione Attacco del canale laterale Attacchi di crittografia Attacchi di negazione dell'accesso servizio
Intercettazione del servizio mediante ingegneria sociale
Dirottamento della sessione tramite XSS
Attacchi DNS
SQL Injection
Attacco avvolgente
Intercettare un servizio utilizzando lo sniffing
Dirottamento della sessione tramite dirottamento della sessione
Attacco canale laterale
Attacchi alla crittografia
Attacchi di negazione del servizio
Hacking delle tecnologie cloud
Sicurezza nel cloud
Strumenti per la sicurezza nel cloud
Test di penetrazione del cloud
Lavoro pratico: studio degli attacchi ai cloud e agli strumenti di sicurezza del cloud
Modulo 20. Crittografia (2 ac. H.)
Concetti di crittografia
Algoritmi di crittografia Cipher Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 e RC6 Twofish DSA e schemi di firma Rivest Shamir Adleman (RSA) Diffie-Hellman Funzioni hash MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Cifre
Standard di crittografia dei dati (DES)
Standard di crittografia avanzato (AES)
RC4, RC5 e RC6
Due pesci
DSA e schemi di firma
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Funzioni hashMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Mezzi crittografici
Infrastruttura a chiave pubblica
Crittografia della posta
Crittografia del disco
Strumenti di crittografia del disco
Crittoanalisi Metodi di crittoanalisi Metodi di key cracking Attacchi alla crittografia Metodo di forza bruta Utilizzo del paradosso dei giorni nascite "Man in the Middle" in schemi firmati digitalmente Attacco del canale laterale Collisione hash Attacco DUHK Tabelle arcobaleno Attacco di riempimento Attacco OracleDROWN
Metodi di crittoanalisi
Metodi di cracking delle chiavi
Attacchi alla crittografiaMetodo della forza brutaUtilizzo del paradosso del compleannoL'uomo al centro in schemi con firma digitale Attacco canale laterale Collisione hash Attacco DUHK Tabelle arcobaleno Attacco Oracle di riempimento Attacco ANNEGARE
Metodo della forza bruta
Usando il paradosso del compleanno
"L'uomo di mezzo" negli schemi firmati digitalmente
Attacco canale laterale
Collisione di hash
Attacco DUHK
Tavoli arcobaleno
Attacco Oracle imbottito
Attacco affogato
Strumenti di crittoanalisi
Contromisure
Lavoro pratico: Studio di algoritmi di crittografia e strumenti di steganografia
Modulo 21. Materiali aggiuntivi
Guida al lavoro di laboratorio
Una selezione di siti dedicati all'hacking etico
Eseguire compiti aggiuntivi sul banco di laboratorio