Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Come testare la sicurezza delle reti e dei servizi
- Test di penetrazione – cosa sono?
- Test di penetrazione vs audit – somiglianze, differenze, cosa è appropriato?
- Problemi pratici – cosa può andare storto?
- Ambito dei test – cosa vogliamo verificare?
- Sorgenti di buone pratiche e raccomandazioni
Test di penetrazione – ricognizione
- OSINT – ovvero acquisizione di informazioni da fonti aperte
- Metodi passivi e attivi per l'analisi del traffico di rete
- Identificazione dei servizi e della topologia della rete
- Sistemi di sicurezza (firewall, sistemi IPS/IDS, WAF ecc.) e il loro impatto sui test
Test di penetrazione – ricerca di vulnerabilità
- Rilevamento dei sistemi e delle loro versioni
- Cerca vulnerabilità nei sistemi, nell'infrastruttura e nelle applicazioni
- Valutazione della vulnerabilità – ovvero "farà male?"
- Sorgenti di exploit e possibilità di adattamento
Test di penetrazione – attacco e acquisizione del controllo
- Tipi di attacchi – come vengono eseguiti e quali sono le conseguenze?
- Attacco con exploit remoto e locale
- Attacchi all'infrastruttura di rete
- Reverse shell – come gestire il sistema compromesso
- Escalation dei privilegi – ovvero come diventare amministratore
- Strumenti pronti per l'hacking
- Analisi del sistema compromesso – file interessanti, password memorizzate, dati privati
- Casi particolari: applicazioni web, reti WiFi
- Sociotecnica – ovvero come "rompere" una persona se non si riesce con i sistemi?
Test di penetrazione – cancellazione delle tracce e mantenimento dell'accesso
- Sistemi di registrazione e monitoraggio dell'attività
- Pulizia dei log e cancellazione delle tracce
- Backdoor – ovvero come lasciare una porta aperta per l'ingresso futuro
Test di penetrazione – riepilogo
- Preparazione del rapporto e la sua struttura
- Consegna e consultazione del rapporto
- Verifica dell'esecuzione delle raccomandazioni
Requisiti
- Conoscenza di concetti di base relativi alle reti computer (indirizzamento IP, Ethernet, servizi di base – DNS, DHCP) e dei sistemi operativi
- Conoscenza di Windows e Linux (amministrazione di base, terminale del sistema)
Gruppo target
- persone responsabili della sicurezza delle reti e dei servizi,
- amministratori di rete e sistemi interessati a conoscere i metodi di test sulla sicurezza
- tutti gli interessati al tema.
28 ore