HACKING ETICO

CORSO FORMATIVO

OBIETTIVI DEL CORSO:

Il corso permette di acquisire le tecniche di intrusione, la capacità di fare privileges escalation e le misure da adottare per garantire la sicurezza del sistema. I partecipanti lavoreranno in un ambiente interattivo in cui verrà mostrato come eseguire scansioni, prove, attacchi e come rendere sicuri i propri sistemi. Si affronteranno argomenti quali: intrusion detection, policy creation, social engineering, DdoS Attacks, Buffer Overflows e Virus Creation.

A CHI SI RIVOLGE:

Il corso è rivolto ai security officers, agli auditors, ai site administrators e in generale a coloro che si occupano dell’integrità delle infrastrutture di rete.

DOTAZIONI NECESSARIE

  • Computer portatile con minimo 4GB di RAM
  • 20 GB di spazio su Disco
  • Virtualizzatore (VMware player 6/8, VMware Fusion o VMware Workstation) 

INFO

  • DURATA: 3 giorni
  • ORARI: 9:00 - 13:00 e 14:00 - 18:00
  • COSTO: € 1.400 + IVA
  • DATE: Segnala il tuo interesse ti avviseremo quando sarà pianificato il corso

Non trovi date disponibili?

Segnalaci il tuo interesse, pianificheremo una classe

Programma:

Module 01: Introduction to Ethical Hacking

Definizioni
Gli step: What Does a Hacker Do?
Difesa in profondità

Module 02: Footprinting & Reconnaissance

What is Footprinting?
Tecniche di Footprinting
Whois
DNS
Google
Footprinting Countermeasures

Module 03: Scanning

Network Scanning
Ping Sweep
Scanning Techniques
Nmap
Banner Grabbing Tool: Netcraft

Module 04: Enumeration

What is Enumeration?
Techniques for Enumeration
SMB
DNS
SMTP
SNMP
Enumeration Countermeasures

Module 05: System Hacking

System Hacking: Goals
Password Cracking
LM, NTLM e Kerberos
Privilege Escalation
KEylogger e Rootkit

Module 06: Trojans and Backdoors

What is a Trojan?
Overt and Covert Channel
A.V. Evasion

Module 07: Viruses and Worms

Malware e A.V.
Virus e Worm e altri Malware
Detection Methods

Module 08: Sniffers

How a Sniffer Works?
Sniffing e pila ISO/OSI
SPAN port
MAC flooding
Attacchi layer 2
DHCP
ARP

Module 09: Social Engineering

What is Social Engineering?
Types of Social Engineering Phishing

Module 10: Denial of Service

What is a Denial of Service Attack?
What is Distributed Denial of Service Attacks?
Botnet
DoS e PenTest

Module 11: Session Hijacking

What is Session Hijacking?
Man-in-the-Middle Attack
The 3-Way Handshake
Man-in-the-Middle Attack using Packet Sniffer

Module 12: Penetration Testing

Introduzione al PenTest
Documentazione necessaria
Tipologie di PenTest
Metodologia
Motivazioni per l’esecuzione di un PenTest
Diversità tra PenTest e Vulnerability Assessment

Guarda il catalogo dei nostri corsi formativi