Milano, 4-5-6 dicembre 2018
Corso specialistico di 3 giorni con esercitazioni
Organizzato da:
“CYBER SECURITY:
TECNICHE DI HACKING E PENETRATION TESTING ”
- DETTAGLI E MODULO DI ISCRIZIONE -
Francesco Tornieri, si occupa di sicurezza informatica e integrazione delle comunicazioni da oltre quindici anni. Ha pubblicato più di 70 articoli su riviste specializzate come Linux Journal e Hakin9. E' autore del libro "Linux. Configurarlo al meglio". È membro dell’AIPSI - Associazione Italiana Professionisti Sicurezza Informatica. E' certificatore CAcert per certificati SSL. Si è certificato in "Malicious Software and its Underground Economy" alla Royal Holloway University of London e in "Crittography" e "Offensive security wireless attack" alla Stanford University.
Ricopre la carica di cultore della materia presso l'Università Cattolica del Sacro Cuore di Milano. E' membro del ISSA (Information Systems Security Association) e ISECOM (Institute for Security and Open Methodologies).
E' specializzato nella conduzioni di Penetration Test e Vulnerabilty Assessment.
Gabriel Szymanis, ha maturato una esperienza di più di 15 anni nel settore della valutazione del rischio e nella modellizzazione di processi produttivi. E’ Consulente di Direzione per l’implementazione di processi di Risk Management, con particolare attenzione alla gestione dei rischi d’ Impresa e della Sicurezza dell’Informazione.
Ha conseguito il Master in Risk Engineering e Management al CINEAS e ha frequentato il Corso di Perfezionamento in Risk Management all’Università degli Studi di Verona. Ha conseguito l’attestato di competenza del Master Privacy Officer e Consulente della Privacy di Federprivacy. E’ certificato M_o_R®, Management of Risk, Fundation da APMG-International. E’ membro dell’ANRA, Associazione Nazionale dei Risk Manager e Responsabili Assicurazioni Aziendali.
I costi
La quota di partecipazione al corso è di 1.100 euro + IVA.
Comprende le lezioni in aula, il materiale didattico, il diploma e i servizi di cortesia.
Per chi si iscrive prima di 10 giorni dall'inizio del corso, la quota di partecipazione è ridotta a 800 euro + IVA.
Per le iscrizioni multiple la quota di partecipazione è di 700 euro + IVA a partire dal secondo partecipante in poi.
Anche per chi ha partecipato al seminario del 22 Novembre a Monza, è prevista una tariffa agevolata di € 800 + IVA.
Il versamento va effettuato a:
BANCO BPM SPA
IBAN IT86O0503401645000000000661
Indicando come causale “Iscrizione Penetration Testing Dicembre Milano per … (Nome e cognome del partecipante)”
Gli orari
Gli orari del corso avranno la seguente cadenza:
1° giorno: 10:00-13:00 e 14:00-18:00
2° giorno: 09:00-13:00 e 14:00-17:00
3° giorno: 09:00-13:00 e 14:00-17:00
Variazioni al presente orario sono sempre possibile con l'accordo dei partecipanti.
I servizi
Per dare la possibilità ai partecipanti di comunicare con l'esterno ed essere contattati durante il corso, sono stati predisposti dei servizi di cortesia che prevedono l'utilizzo del FAX, Internet e della segreteria
Come raggiungerci
Il corso si svolgerà presso First Consulting in Via Dei Valtorta, 48 - 20127 Milano
Introduzione | |
Non è possibile proteggere l’ambiente IT se non si riesce a inquadrarlo nella sua interezza. Avere un quadro completo del sistema significa anche e soprattutto identificarne e catalogarne le minacce a cui è esposto con assoluta precisione, onde agire per garantirne la sicurezza adottando le giuste contromisure. | |
Agenda | |
Penetration Testing
- Introduzione: panoramica sulla Cyber Security - Penetration Test come strumento per adempiere agli obblighi previsti nel GDPR - Tipologie di Penetration Test - Metodologie, standard e aspetti normativi - Fasi di un Penetration Test -- Fase1. Footprinting -- Fase2. Scansionamento -- Fase3. Enumerazione -- Fase4. Identificazione delle vulnerabilità -- Fase5. Hacking dei sistemi -- Fase6. Produzione della reportistica
Footprinting - Gli strumenti di lavoro: -- per ricercare informazioni sull’organizzazione -- per indagare sui domini -- per recuperare informazioni sulla rete (indirizzi IP) -- per la perlustrazione della rete - Interrogazione dei DNS -- Imparare ad utilizzare gli strumenti per interrogazione dei DNS: Nslookuo, Dig -- Analizzare i record A, MX, SRV, PTR - Strumenti di tracerouting -- Tracert, e Traceroute -- Tracerouting con geolocalizzazione - Footprinting con Google: utilizzo di campi chiave di ricerca -- Utilizzo di strumenti front-end per ricerche su motori: Sitedigger -- Footprinting su gruppi di discussione - Anonimato: introduzione a TOR - The Onion Router -- TOR-Browser -- Proxychains
Esercitazione pratica: footprinting di una rete target
Scansionamento - Tipologie di scansionamento - Aspetti legali inerenti lo scansionamento di porte - TCP, UDP, SNMP scanners - Strumenti Pinger - Information Retrieval Tools - Attuare contromisureagli scansionamenti - Utilizzo di Nmap - Scanner per dispositivi mobile
Esercitazione pratica: scansionamento di una rete target
Enumerazione: principi e strumenti di utilità - Enumerazione di servizi “comuni”: FTP, TELNET, SSH, SMTP, NETBIOS, SNMP. - Ricercare le condivisioni di rete - Ricerca di account di rete - Conoscere le principali tecniche di attacco ai sistemi - Quali sono le principali tipologie di vulnerabilità sfruttabili - Ricerca di vulnerabilità inerenti i servizi rilevati nella fase di enumerazione: -- Ricerca “Manuale” -- I Vulnerability Scanner
Esercitazione pratica: ricerca di Vulnerabilità in modo manuale e mediante Vulnerability Scanner
Vettori di attacco per sistemi operativi Microsoft Windows - Le vulnerabilità più recenti - Attacchi senza autenticazione - Attacchi con autenticazione: scalata di privilegi (tecniche e tools)
Esercitazione pratica: hacking di un sistema Windows con Metasploit
Attacchi di tipo Man-In-The-Middle - Dirottamento di sessioni - Attacchi di tipo ARP Poisoning - Attacchi tipo Responder
Vettori di attacco sui Firewall - Come identificare i firewall di rete - Come sfruttare gli errori di configurazione
Hacking dei server web ed hacking delle applicazioni - Identificare la tipologia del server web target - Verificare le vulnerabilità di IIS e Apache - Individuare vulnerabilità in applicazioni ASP, PHP, JSP - Hacking mediante SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, etc
Esercitazione pratica: violazione di un sito web
Hacking di reti Wireless: le principali vulnerabilità - Strumenti per effettuare la scansione delle reti wireless - Packet Sniffer wireless, hacking di WEP, WPA e WPA2 |
|
Metodologie didattiche | |
Il corso integra alla teoria una serie di esercitazioni dimostrative realizzate con il coinvolgimento dei partecipanti. Oltre a discutere gli aspetti di importanza teorica delle tecniche di attacco e difesa, si presenteranno alcuni ambienti di utilità mettendone in evidenza con appropriate esercitazioni i principali comandi e funzionalità. Come introduzione al corso, verrà presentato un interessante contributo riguardo l'utilizzo delle tecniche di Penetration Testing per adempiere agli obblighi previsti dal GDPR. Il materiale didattico comprende il manuale del corso che integra l’intera collezione delle diapositive mostrate con note, commenti, esempi e casi di studio a corredo.
Ad ogni partecipante sarà rilasciato un attestato di partecipazione. |
|
Obiettivi | |
In questo corso, con simulazioni ed esercitazioni pratiche, i partecipanti apprendono come difendersi adeguatamente dagli attacchi, comprendendo le tecniche di hacking utilizzate per penetrare nelle reti informatiche; potenziano il proprio livello di conoscenza per approntare adeguate barriere di sicurezza; acquisiscono dimestichezza nell’individuare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che introducono falle pericolose. | |
Destinatari | |
Il corso è rivolto ai responsabili della sicurezza informatica, ai manager di rete di livello Enterprise, ai System Integrator, ai Service Provider, ai Carrier.
Chiunque abbia l'esigenza di acquisire una solida conoscenza sulle tecniche di penetration testing per operare nel settore della sicurezza con competenza e professionalità. |
|
Prerequisiti | |
E’ richiesta una buona conoscenza del TCP/IP e delle reti informatiche.
I partecipanti dovranno portare con sé un Laptop computer con almeno 4-6 GB di RAM, idoneo per poter essere utilizzato con l’ultima versione di VMware Player. |