fbpx

Corso di Ethical Hacking: Tecniche Avanzate per la Difesa e il Test della Sicurezza Informatica

Ogni sistema, rete o programma ha oggi bisogno di essere reso sicuro.

Per questo le aziende sono sempre alla ricerca di professionisti della sicurezza informatica.

L’Ethical Hacker è un esperto in Sicurezza Informatica che affronta tutte le tematiche necessarie per entrare nel mondo della Sicurezza Informatica e più nello specifico nei test di sicurezza.

Ne affronta le note burocratiche, teoriche e disciplinari, ma soprattutto la parte pratica: dalla configurazione dell’ambiente di lavoro e degli appositi tools alla simulazione di veri e propri attacchi informatici.

L’obiettivo del corso è permettere ai partecipanti di verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure.

Potranno difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche.

Organizzazione del corso

Questo corso viene erogato in due diverse modalità: lezioni in orario diurno o in orario serale.
Scegli l’edizione più congeniale alle tue esigenze.

PROSSIMA EDIZIONE
Nessuna edizione attiva, contattaci per maggiori informazioni.
APPROFONDISCI

A chi è rivolto

Il corso è particolarmente indicato per coloro che ricoprono i ruoli aziendali di:

  • IT Manager
  • Responsabile Sicurezza Informatica 
  • Responsabile Sistema Informativo
  • Tecnico di Sicurezza Informatica

Per usufruire efficacemente del corso i partecipanti devono possedere le seguenti abilità e conoscenze.

  • Navigazione su PC e Internet
  • Conoscenze base di sistemi operativi
  • Concetti di networking di base

Cosa imparerai a fare

Al termine dell'attività i partecipanti saranno in grado di:

  • Valutare il funzionamento delle reti;
  • Testare siti e applicazioni web;
  • Valutare i fattori di rischio per le diverse reti e definire le policy di sicurezza;
  • Ottimizzare il livello di sicurezza della propria azienda ed evitare il superamento delle barriere di protezione;
  • Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consentono di ottenere accesso alle reti;
  • Esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test.

Quanto costa e modalità di pagamento

Il Corso di Ethical Hacking ha un costo di € 650,00 (IVA esente) da versare prima dell'inizio della formazione, tramite bonifico bancario o carta di credito.

Per completare l’iscrizione, clicca su “Iscriviti”, accedi o registrati alla tua area personale IFOA e inserisci i dati richiesti.

Contenuti del corso

  • Introduzione: tipologie di Penetration Test
  • Metodologie e standard, aspetti normativi
  • Fase 1 Il Footprinting della rete target
  • Fase 2 Effettuare la Scansione delle porte
  • Fase 3 L’Enumerazione di account, risorse, servizi
  • Fase 4 Identificare le vulnerabilità
  • Fase 5 L’hacking dei sistemi
  • Fase 6 Elaborare il report delle varie fasi con vulnerabilità riscontrate
  • La Suite Kali Linux
  • Analizzare alcuni tra i molteplici strumenti (ricerche Whois, Maltego, etc.) per recuperare informazioni sull'organizzazione,  per indagare sui domini,  per recuperare informazioni sulla rete (indirizzi IP),  per la perlustrazione della rete
  • Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig, etc
  • Capire le vulnerabilità dovute ai trasferimenti di zona
  • Analizzare i record A, MX, SRV, PTR
  • Quali contromisure impiegare in questa fase
  • Identificazione dell’architettura della rete target
  • Strumenti di tracerouting
  • Tracert e Traceroute
  • Tracerouting con geolocalizzazione
  • Footprinting con Google: utilizzo di campi chiave di ricerca
  • Utilizzo di strumenti frontend per ricerche su motori: Sitedigger
  • Footprinting su gruppi di discussione
  • Comprendere le tecniche utilizzate dagli hacker per rendersi anonimi
  • Tor-Browser
  • Proxychains
 Simulare la fase di footprinting di una rete target
  • Tipologie di scansionamento
  • Aspetti legali inerenti lo scansionamento di porte
  • TCP, UDP, SNMP scanners
  • Strumenti Pinger
  • Information Retrieval Tools
  • Attuare contromisure agli scansionamenti
  • Query ICMP
  • Utilizzo di Nmap e SuperScan
  • Tools di scansionamento presenti nella distribuzione Kali Linux
  • Scanner per dispositivi mobile
Simulare la fase di scansionamento di una rete target
  • Enumerazione di servizi “comuni”: FTP, TELNET, SSH, SMTP, NETBIOS, etc
  • Enumerazione SNMP
  • Ricercare le condivisioni di rete
  • Ricerca di account di rete
  • Conoscere le contromisure più efficaci per l’enumerazione
  • Conoscere le principali tecniche di attacco ai sistemi
  • Quali sono le principali tipologie di vulnerabilità sfruttabili
  • Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione: Ricerca “Manuale”, Vulnerability Scanner
Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner
  • Hacking di Windows: le vulnerabilità più recenti
  • Attacchi senza autenticazione
  • Attacchi con autenticazione: scalata di privilegi (tecniche e tools)

Effettuare la simulazione dell’hacking di un sistema Windows con Metasploit

Attacchi di tipo Man-In-The-Middle

  • Dirottamento di sessioni
  • Attacchi di tipo ARP Poisoning
  • Tools per attacchi MitM: Cain&Abel
  • Identificare i firewall di rete
  • Sfruttare gli errori di configurazione
  • Contromisure per evitare le vulnerabilità dei firewall
  • Strumenti per effettuare la scansione delle reti wireless
  • Packet Sniffer wireless, hacking di WEP, WPA e WPA2
  • Strumenti di hacking delle WLAN inclusi in Kali Linux

Effettuare l’hacking di un web server

Verrà simulato un tentativo di violazione di un sito web per verificarne la corretta configurazione in termini di sicurezza

  • Cercare l’utente root
  • Quali sono le principali tipologie di intrusione in sistemi Unix
  • Sapere come evitare le intrusioni
  • Strumenti per effettuare la scansione delle reti wireless
  • Packet Sniffer wireless, hacking di WEP, WPA e WPA2
  • Strumenti di hacking delle WLAN inclusi in Kali Linux
  • Introduzione al rooting di dispositivi Android
  • Introduzione al rooting di dispositivi iOS
  • Laboratorio: hacking di un dispostivo Android

Certificazioni

  • Attestato di frequenza IFOA

Descrizione certificazione

Frequenza minima richiesta: 70% del monte ore complessivo. Al termine del corso verrà rilasciato un Attestato di Frequenza IFOA.

Note

Il corso viene realizzato con l’ausilio di apposite macchine virtuali per le simulazioni.

 Il corso verrà realizzato online, attraverso la metodologia della videoconferenza: i partecipanti interagiscono cioè in modalità sincrona (in diretta) con il relatore/docente che svolge la propria lezione, attraverso un applicativo funzionante via internet, invece di essere presente in aula.

Collegarsi e partecipare alla lezione è molto semplice, non richiede particolari competenze informatiche né strumentazioni tecniche. È solo necessario essere dotati di un PC fisso o portatile o di un cellulare/tablet con casse audio o cuffie e possibilmente webcam.

Chiamaci per saperne di più!

Richiedi info
(ci permette di fornirti un servizio più veloce e preciso)
Informativa Privacy (Reg. UE 2016/679)
L'informativa estesa relativa al trattamento dei suoi dati personali da parte IFOA la trova all'indirizzo https://www.privacylab.it/informativa.php?09395461120
Presta inoltre il suo consenso al trattamento dei dati personali per le finalità facoltative sotto riportate?
Invio di comunicazione su eventi, servizi e prodotti Ifoa
L'informativa estesa relativa al trattamento dei suoi dati personali da parte IFOA la trova all'indirizzo https://www.privacylab.it/informativa.php?09395343333

Chiamaci per saperne di più!