Corso – Introduzione al Penetration Testing
A partire dal 15/11/2007 sarò presso ISFOR 2000 di Brescia per tenere un corso di introduzione al penetration testing di reti Microsoft Windows.
Il corso si svolgerà in tre giornate:
- 15/11/2007
- 22/11/2007
- 29/11/2007
Significato e finalità
Il corso offre una panoramica dei principali rischi che incombono sull'infrastruttura informatica aziendale quali accessi esterni non autorizzati finalizzati a: consultare, alterare o sottrarre risorse riservate, eseguire programmi senza averne i permessi, controllare configurazioni di rete e di servizi. I partecipanti saranno introdotti ai concetti di "Ethical Hacking" e "Pentration Testing" metodo, quest'ultimo, che valuta la sicurezza di un sistema informatico o di una rete simulando un attacco teso a sfruttare le vulnerabilità del sistema per compromettere la sicurezza di una rete. Tramite numerose simulazioni interattive, i partecipanti apprenderanno le tecniche necessarie per reperire informazioni su un sistema, per individuarne la criticità e conseguentemente per metterlo in sicurezza. Partendo da concetti teorici applicabili a qualsiasi tipologia di rete, le fasi pratiche saranno condotte prestando particolare attenzione ai servizi Windows di reti Microsoft la cui massiccia diffusione in ambito aziendale li rende più appetibili e maggiormente oggetto di attacchi esterni.
Programma del corso
Introduzione all'ethical hacking
Sicurezza di rete: terminologia ed elementi. Classificazione dei pericoli.
La rete vista "dall'attaccante"
Raccogliere informazioni. Scansione. Ottenere e mantenere l'accesso. Coprire le tracce lasciate dall'intrusione.
Principali tipi di attacchi
Attacchi al sistema operativo e ai software applicativi; ai servizi mal configurati; alla rete wireless.
Penetration Testing
Terminologia e metodologia. Presentazione e utilizzo di strumenti per eseguire test di penetrazione sfruttando le problematiche più ricorrenti.
Scansione di porte e di servizi alla ricerca di vulnerabilità. Enumerazione di elementi. Backdoor e cavalli di troia. Sniffing. Buffer Overflow Exploits. Cenni alle tecniche di steganografia digitale adottate dall'hacker per nascondere tramite cifratura informazioni e file lasciati in rete per monitorare il sistema violato.
Wireless in-security
Teoria e dimostrazione dell'insicurezza del protocollo WEP.
Virus, Worms, Spyware, Rootkits
Terminologia. Metodi di accesso e modalità di infezione. Metodi di prevenzione.
Risorse in Internet
link pubblici e riservati sulle novità in materia di sicurezza e vulnerabilità.
Il corso prevede sessioni guidate e sessioni interattive nel laboratorio di informatica con postazione di lavoro individuale.
Per i dettagli fate riferimento alla pagina 177 di questo catalogo in formato PDF.
Print This • Email this • Twit This! • Add to del.icio.us • Share on Facebook • Digg This! • Stumble It! • AddThis! • Share on Segnalo Alice • Share on OKNotizie
5 Novembre 2007 alle 13:25
Ciao,
sono molto interessato ai temi che verranno affrontati in questo corso ma non mi è possibile parteciparvi. E' possibile reperire il materiale che verrà usato nel corso? penso a libri, appunti, slide ecc...
Grazie mille
5 Novembre 2007 alle 15:24
Ciao,
il giorno del corso fornirò un cd nel quale inserirò documentazioni e strumenti inerenti agli argomenti trattati, tutto materiale raccolto online.
Farò il possibile per pubblicare anche sul mio sito questa raccolta di materiale.
Intanto posso dirti che buona parte delle informazioni che verranno presentate le trovi già pubblicate qui su notageek oppure nei miei del.icio.us nelle categorie "sicurezza" e "strumenti"; ti invito a seguirli abbonandoti al feed rss.