Corso Advanced Ethical Hacking Course

Il corso permette di acquisire le competenze e consapevolezze proprie degli hackers. I partecipanti potranno utilizzare gli stessi strumenti utilizzati dagli hackers e considerare la sicurezza dal punto di vista dell’attaccante.
Per vincere le battaglie della sicurezza non bastano solo dei buoni tool. Per fronteggiare il mistero e la magia che circondano il mondo degli hackers ed il caos dell’underground è richiesta una capacità di analisi che lo renda chiaro, netto e comprensibile a chi deve affrontarlo. Durante l’apprendimento, gli studenti beneficeranno di esperienze derivanti da studi dei sistemi complessi (Complex Adaptive Systems) e dalla gestione del Caos (Chaos Management)
I partecipanti al Corso di Ethical Hacking verranno inseriti in un ambiente interattivo dove verrà mostrato come eseguire scansioni, prove, attacchi e come rendere sicuri i propri sistemi.
L’ambiente di laboratorio offre ai partecipanti una conoscenza approfondita e un’esperienza pratica attraverso l’utilizzo dei principali e attuali sistemi di sicurezza.
Sarà possibile comprendere come lavorano i sistemi di difesa perimetrali e vedere la scansione e l’attacco delle proprie reti.
Si acquisiranno le tecniche di intrusione, come fare privileges escalation e quali misure possono essere adottate per garantire la sicurezza del sistema. Si affronteranno inoltre argomenti quali: Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows e Virus Creation.

A chi è rivolto il corso?

Della partecipazione a questo corso, beneficeranno in modo particolare professionisti e
responsabili della sicurezza, security auditors, amministratori di siti e di sistemi e a chiunque
interessi l’integrità delle infrastrutture di network. In generale:

  • security officers;
  • auditors;
  • security professionals;
  • site administrators

 Sedi di erogazione del Corso

Le attività di formazione sono svolte:

  • in apposite aule attrezzate presso Campus Universitari, Centri di Ricerca o Poli Tecnologici individuati nelle location più opportune logisticamente per minimizzare i costi di trasferta e di soggiorno dei partecipanti.
  • presso la sede del Cliente, laddove ci sia un numero sufficiente di partecipanti.

Organizzazione del corso:

Il corso, nella sua interezza, è organizzato in cinque giornate ed è suddiviso in 3 moduli diversi fruibili anche separatamente.
Salvo esigenze particolari le attività si svolgono dalle ore 9.00 alle 17.30 con una pausa intermedia di un’ora e mezza.
Al mattino sono svolte le sessioni teoriche ed al pomeriggio vengono compiute le esecitazioni guidate di laboratorio.
Ogni partecipante utilizzerà una propria postazione informatica dotata di diversi sistemi operativi, del materiale didattico ed una serie di raffinati e potenti tool di hacking.

Programma del corso:

  • Corso 1 Pre-attack (2 gg.)
    Concetti base dell’ethical hackingMetodologie e tipologie per il penetration test
    Footprinting e osint
    Scansione
    Enumerazione
    Sniffing
  • Corso 2 attack e post-attack a network ed ai sistemi (2 gg.)
    Tipologie di attacco
    Analisi delle vulnerabilità e preparazione dell’exploit
    Tipi di payload
    Attacco alle password ed agli hash
    Metasploit base
    Mantenimento dell’accesso e backdoor
    Introduzione ai movimenti laterali e pivoting
    Gli antivirus
  • Corso 3 attacco al web (1 g.)
    Tipologie di attacco web
    Proxy d’attacco
    XSS
    SQL injection
    LFI e RFI
    Introduzione ai WAFPer la partecipazione ai corsi è richiesta la una conoscenza di base sui protocolli e le reti.

Requisiti per la partecipazione ai corsi

E’richiesta la conoscenza di base sui protocolli e le reti.
Per chi ritenesse opportuno è resa disponibile la partecipazione ad un corso introduttivo e preparatorio di un giorno sui seguenti contenuti:

  • La pila ISO/OSI e TCP/IP
  • Le Porte
  • I servizi principali (DHCP, DNS)
  • Switch e Protocolli di layer 2
  • Fondamenti di Active Directory
  • Architetture di sicurezza enterprise
  • Firewall e IDS/IPS
Share on FacebookEmail this to someoneShare on Google+Tweet about this on TwitterShare on LinkedInPin on Pinterest