NOTA! Questo sito utilizza i cookie e tecnologie simili.

Se non si modificano le impostazioni del browser, l'utente accetta. Per saperne di piu'

Approvo

Questo sito utilizza cookie tecnici di terze parti per le sue funzionalita. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all uso dei cookie.

Vulnerability Assessment e Penetration Test di Reti

Verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure

Durata: 3gg (24h)

 

A chi è rivolto il corso?
Responsabili di Sicurezza Informatica, Tecnici di Sicurezza Informatica, IT Security Auditors

 

Prerequisiti:
Conoscenze base di Sistemi Operativi (Windows, Linux)

Obbiettivi:
Difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche.
Ottimizzare il proprio livello di sicurezza ed evitare il superamento delle barriere di protezione. Considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consentono di ottenere accesso alle reti. Esercitarsi concretamente grazie alle simulazioni pratiche di Vulnerability Assessment e Penetration Test.

Dotazioni richieste per lo svolgimento dei laboratori:
Macchina virtuale Kali Linux aggiornata, macchina virtuale Metasploitable 2, Macchina virtuale Windows 10, le macchine virtuali devono essere visibili tra loro in una rete virtuale isolata da qualsiasi altra rete.

 

Sommario degli argomenti:

 

Definire le fasi di un Penetration Test

  • Introduzione: tipologie di Vulnerability Assessment e Penetration Test
  • Metodologie e standard, aspetti normativi
  • Il Footprinting della rete target
  • Effettuare la scansione delle porte
  • L’Enumerazione di account, risorse, servizi
  • Identificare le vulnerabilità
  • L’Hacking dei sistemi
  • Elaborare il report delle varie fasi con vulnerabilità riscontrate
  • La distribuzione Kali Linux

 

Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete Target

  • Analizzare alcuni tra i molteplici strumenti (ricerche Whois, Maltego, etc.):
  • per recuperare informazioni sull’organizzazione
  • per indagare sui domini
  • per recuperare informazioni sulla rete (indirizzi IP)
  • per la perlustrazione della rete

 

Interrogazione dei DNS

  • Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookup, Dig, etc
  • Capire le vulnerabilità dovute ai trasferimenti di zona
  • Analizzare i record A, MX, SRV, PTR
  • Quali contromisure impiegare in questa fase

 

Identificazione dell’architettura della rete target

  • Strumenti di tracerouting
  • Tracert, e Traceroute
  • Tracerouting con geolocalizzazione

 

Tecniche di Footprinting mediante motori di ricerca

  • Footprinting con Google: utilizzo di campi chiave di ricerca
  • Utilizzo di strumenti frontend per ricerche su motori
  • Footprinting su gruppi di discussione

 

ESERCITAZIONE PRATICA: simulare la fase di footprinting di una rete

I partecipanti, con la guida del docente, simuleranno la fase di footprinting per esaminare quali informazioni è possibile reperire sulla rete target.

 

Introduzione alla fase di scansionamento delle reti

  • Tipologie di scansionamento
  • TCP, UDP, SNMP scanners
  • Strumenti Pinger
  • Information Retrieval Tools
  • Contromisure agli scansionamenti

 

Tools per lo scansionamento

  • Query ICMP
  • Utilizzo di Nmap
  • Tools di scansionamento presenti nella distribuzione Kali Linux
  • Scanner per dispositivi mobile

 

ESERCITAZIONE PRATICA: simulare la fase di scansionamento di una rete target

 

Introduzione alla fase di Enumerazione.
Capire il funzionamento degli strumenti perl’enumerazione delle reti

  • Enumerazione di servizi “comuni”: FTP, TELNET, SSH, SMTP, NETBIOS, etc
  • Enumerazione SNMP
  • Ricercare le condivisioni di rete
  • Ricerca di account di rete
  • Conoscere le contromisure più efficaci per l’enumerazione

 

Conoscere l’Hacking dei sistemi per rendere sicure le reti

  • Conoscere le principali tecniche di attacco ai sistemi
  • Principali tipologie di vulnerabilità sfruttabili
  • Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione:
    • Ricerca “Manuale”
    • I Vulnerability Scanner

 

ESERCITAZIONE PRATICA: Ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner

 

Comprendere l’Hacking dei sistemi operativi Microsoft Windows

  • Hacking di Windows: le vulnerabilità più recenti
  • Attacchi senza autenticazione
  • Attacchi con autenticazione: scalata di privilegi (tecniche e tools)

 

ESERCITAZIONE PRATICA: effettuare la simulazione dell’hacking di un sistema Windows e Linux con Metasploit

 

Attacchi di tipo Man-In-The-Middle

  • Dirottamento di sessioni
  • Attacchi di tipo ARP Poisoning
  • Tools per attacchi MitM

 

Comprendere l’Hacking del Web: hacking dei server web ed hacking delle applicazioni

  • Identificare la tipologia del server web target
  • Verificare le vulnerabilità di IIS e Apache
  • Individuare vulnerabilità in applicazioni ASP, PHP, JSP
  • Hacking mediante SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, LFI/RFI, Command Injection, etc
  • Predisporre efficaci contromisure

 

ESERCITAZIONE PRATICA: effettuare l’hacking di un web server

Verrà simulato un tentativo di violazione di un sito web per verificarne la corretta configurazione in termini di sicurezza

 

Hacking di reti Wireless: le  principali vulnerabilità

  • Strumenti per effettuare la scansione delle reti wireless
  • Packet Sniffer wireless, hacking di WEP, WPA e WPA2
  • Strumenti di hacking delle WLAN inclusi in Kali Linux

 

Richiesta Preventivo

Secure Coding – Sviluppo di Codice Sicuro

Durata: 2gg (16h)

 

A chi è rivolto il corso?
Sviluppatori, Analisti programmatori, Progettisti di Software, IT Managers

Prerequisiti:
Buona conoscenza di linguaggi di programmazione a oggetti

Descrizione:
Il corso è indicato per programmatori, project manager o software architect e fornisce indicazioni sulle basi metodologiche, gli standard (ad esempio Owasp) e gli strumenti per sviluppare codice sicuro, evitando di inserire nei programmi bugs o vulnerabilità.
Vengono svolti svariati laboratori pratici in linguaggio C# con .NET Standard, a supporto della trattazione teorica, che mostrano la mitigazione di alcune delle vulnerabilità che più frequentemente si riscontrano nelle applicazioni web e l'uso di strumenti di rilevazione delle vulnerabilità.

Dotazioni richieste per lo svolgimento dei laboratori:
Visual Studio Community Edition 2022 con installazione dei template per lo sviluppo di applicazioni desktop ed applicazioni web.

 

 

Sommario degli argomenti:

 

Introduzione alla scrittura di codice sicuro
•    Introduzione
•    Statistiche sugli scenari di attacco nel mondo IT
 

Metodologie per lo sviluppo di codice sicuro

  •  Ciclo di vita dello sviluppo di software
    •    Analisi dei rischi
  •  Threat Modeling
    •   La Community OWASP
    •    Linee guida per il Secure Coding
    •    SAST (Static Application Security Testing) tools

 

VAPT  (Vulnerability Assessment e Penetration Test) di applicazioni
•    Introduzione al protocollo HTTP
•    OWASP Penetration Testing Guide
•    Tools di ausilio per attività di VAPT

 

La Validazione dell’Input
•    Linee guida di Secure Coding per la validazione dell'Input

  •  Vulnerabilità da Injection
    •    SQL-Injection, Cross-Site Scripting, LFI/RFI, etc
    •    Laboratori pratici con applicazioni sviluppate in .NET
     

L’Autenticazione delle applicazioni
•    Meccanismi di autenticazione
•    Linee guida per autenticazione e gestione password
•    Attacchi all’autenticazione: attacchi brute force e Man-in-the-middle
 

Sicurezza nella gestione delle sessioni
•    Introduzione alla gestione delle sessioni nelle applicazioni web
•    Linee guida per la gestione sicura delle sessioni
•    Attacchi di tipo XSRF (Cross-site Request Forgery)

 

Linee guida di Secure Coding per la crittografia
•    Introduzione alla crittografia e linee guida per l'uso della crittografia
•    Algoritmi di Hashing
•    Crittografia Simmetrica e Asimmetrica

 

Richiesta Preventivo

Digital Forensics: strumenti e metodologie


Durata: 3gg (24h)


Destinatari:

Tecnici di Sicurezza Informatica, Responsabili della gestione degli incidenti di Sicurezza Informatica, Consulenti Tecnici, IT Security Auditors.


Propedeuticità:
Conoscenze basilari di Sistemi Operativi (Windows, Linux)


Obbiettivi:

Conoscere ed imparare ad utilizzare gli strumenti per Computer Forensics. Acquisire le competenze tecniche necessarie per poter svolgere l'attività di Digital Investigator. Acquisire, analizzare e conservare opportunamente le prove digitali utilizzabili in fase processuale. Esercitarsi concretamente grazie alle simulazioni.


Dotazioni richieste per lo svolgimento dei laboratori:

Macchina virtuale Tsurugi Linux, macchina virtuale Windows 10, macchina virtuale Linux Ubuntu. Verranno indicati dal docente durante il corso eventuali applicazioni in versione trial o open-source da utilizzare per i laboratori pratici.

 

Agenda degli argomenti:

 

Introduzione alla Digital Forensic

  • Panorama normativo italiano ed internazionale
  • Ambiti di applicazione nel processo civile e nel processo penale


Identificazione e acquisizione delle prove

  • Metodologie
  • Tools


Tipologie di supporti di memorizzazione e di file systems


ESERCITAZIONE:
simulare la fase di acquisizione di prove digitali


Acquisizione delle prove da sistemi live

  • Acquisizione di prove da fonti volatili
  • Acquisizione di prove da sistemi live


ESERCITAZIONE: simulazione della fase di acquisizione di prove da sistemi attivi


Catena di custodia delle prove acquisite

  • Tecniche di hashing
  • Reportistica


Acquisizione logica di dati


Acquisizione di prove online da cloud e da siti web


Acquisizione di prove dalla rete

  • Utilizzo di network sniffers
  • Acquisizione di prove da IDS, SIEM, Firewall


Introduzione all’acquisizione di prove da dispositivi mobili


Analisi dei dati acquisiti

  • Metodologie
  • Strumenti Open Source e commerciali


Analisi dei dati in sistemi Windows e Linux


ESERCITAZIONE: Simulazione dell’analisi di dati acquisiti da un sistema windows


Tecniche avanzate di analisi

  • Esame dello spazio non allocato del disco e dello Slack Space
  • File carving


ESERCITAZIONE: Data carving di una prova acquisita

Verrà simulata l'analisi mediante tecniche e tools per il data carving


Tecniche avanzate di analisi per Windows

  • Analisi del registry di windows
  • Analisi dei metadati dei file
  • Analisi forense di email e della cronologia di Internet
  • Recupero dei file cancellati


Analisi di dati crittografati

  • Tecniche crittografiche
  • La steganografia
  • Tools


Metodologie e strumenti per Password Cracking


ESERCITAZIONE: Simulare l’utilizzo di strumenti di Password Cracking e di Brute Force.


Le certificazioni per competenze di Digital Forensics

 

Richiesta Preventivo

Catalogo corsi

Formazione on-site e formazione on-line in modalità virtual classroom mediante piattaforma Zoom

 

Sicurezza Informatica e Digital Forensic:

- Vulnerability Assessment e Penetration Test di Reti   
Vulnerability Assessment di dispositivi IoT  
- Monitorare le reti mediante IDS   
- Digital Forensics: strumenti e metodologie   
- Sicurezza dei Dispositivi Mobili   
- Sicurezza informatica per utenti: Cyber Security Awareness  
- Secure Coding: sviluppo di codice sicuro  

 
Project Management:

- Microsoft Project Professional: dalla A alla Z   


 Linguaggi di Programmazione:

- Microsoft C#
- Python
- C/C++
- Java

 

Richiesta Preventivo