Penetration Testing e Vulnerability Assesment
destinatari
prerequisiti
obiettivi
argomenti
Modalità
Virtual classroom
Durata
Modalità
Virtual classroom
Durata
Destinatari
Amministratori di sistema e di rete, responsabili della sicurezza informatica.
prerequisiti
Conoscenza della suite TCP/IP e dei protocolli di rete. Conoscenza delle architetture web e delle tipologie di pagine web: pagine statiche, dinamiche, ecc..
Aver frequentato il corso “Strumenti e Tecniche di Hacking”, oppure conoscenze equivalenti.
Obiettivi
In questo corso, con simulazioni ed esercitazioni pratiche, i partecipanti apprendono come difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per accedere alle reti informatiche; potenziano il proprio livello di conoscenza per approntare adeguate barriere di sicurezza; acquisiscono dimestichezza nell’individuare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che introducono falle pericolose.
Argomenti Trattati
Penetration Testing
- Introduzione: tipologie di Penetration Test
- Metodologie, standard e aspetti normativi
- Fasi di un Penetration Test
Footprinting
- Gli strumenti di lavoro:
- per ricercare informazioni sull’organizzazione
- per indagare sui domini
- per recuperare informazioni sulla rete (indirizzi IP)
- per la perlustrazione della rete
- Interrogazione dei DNS
- Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig
- Analizzare i record A, MX, SRV, PTR
- Strumenti di tracerouting
- Tracert, e Traceroute
- Tracerouting con geolocalizzazione
- Footprinting con Google: utilizzo di campi chiave di ricerca
- Utilizzo di strumenti front-end per ricerche su motori: Sitedigger
- Footprinting su gruppi di discussione
- Anonimato: introduzione a TOR – The Onion Router
- TOR-Browser
- Proxychains
- Esercitazione pratica: footprinting di una rete target
Scansionamento
- Tipologie di scansionamento
- Aspetti legali inerenti lo scansionamento di porte
- TCP, UDP, SNMP scanners
- Strumenti Pinger
- Information Retrieval Tools
- Attuare contromisure agli scansionamenti
- Utilizzo di Nmap
- Scanner per dispositivi mobile
Enumerazione: principi e strumenti di utilità
- Conoscere le principali tecniche di attacco ai sistemi
- Quali sono le principali tipologie di vulnerabilità sfruttabili
- Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione:
- Ricerca “Manuale”
I Vulnerability Scanner
- Esercitazione pratica: ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner
- Vettori di attacco per sistemi operativi Microsoft Windows
- Le vulnerabilità più recenti
- Attacchi senza autenticazione
- Attacchi con autenticazione: scalata di privilegi (tecniche e tools)
- Esercitazione pratica: hacking di un sistema Windows con Metasploit
- Attacchi di tipo Man-In-The-Middle
- Dirottamento di sessioni
- Attacchi di tipo ARP Poisoning
- Attacchi tipo Responder
- Vettori di attacco sui Firewall
- Come identificare i firewall di rete
- Come sfruttare gli errori di configurazione
Hacking dei server web ed hacking delle applicazioni
- Identificare la tipologia del server web target
- Verificare le vulnerabilità di IIS e Apache
- Individuare vulnerabilità in applicazioni ASP, PHP, JSP
- Hacking mediante SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, etc
- Esercitazione pratica: analisi e sfruttamento delle vulnerabilità di un sito web.
- Hacking di reti Wireless: le principali vulnerabilità
- Strumenti per effettuare la scansione delle reti wireless
- Packet Sniffer wireless, hacking di WEP, WPA e WPA2