A partire dal 15/11/2007 sarò presso ISFOR 2000 [1] di Brescia per tenere un corso di introduzione al penetration testing di reti Microsoft Windows.
Il corso si svolgerà in tre giornate:
- 15/11/2007
- 22/11/2007
- 29/11/2007
Significato e finalità
Il corso offre una panoramica dei principali rischi che incombono sull'infrastruttura informatica aziendale quali accessi esterni non autorizzati finalizzati a: consultare, alterare o sottrarre risorse riservate, eseguire programmi senza averne i permessi, controllare configurazioni di rete e di servizi. I partecipanti saranno introdotti ai concetti di "Ethical Hacking" e "Pentration Testing" metodo, quest'ultimo, che valuta la sicurezza di un sistema informatico o di una rete simulando un attacco teso a sfruttare le vulnerabilità del sistema per compromettere la sicurezza di una rete. Tramite numerose simulazioni interattive, i partecipanti apprenderanno le tecniche necessarie per reperire informazioni su un sistema, per individuarne la criticità e conseguentemente per metterlo in sicurezza. Partendo da concetti teorici applicabili a qualsiasi tipologia di rete, le fasi pratiche saranno condotte prestando particolare attenzione ai servizi Windows di reti Microsoft la cui massiccia diffusione in ambito aziendale li rende più appetibili e maggiormente oggetto di attacchi esterni.
Programma del corso
Introduzione all'ethical hacking
Sicurezza di rete: terminologia ed elementi. Classificazione dei pericoli.
La rete vista "dall'attaccante"
Raccogliere informazioni. Scansione. Ottenere e mantenere l'accesso. Coprire le tracce lasciate dall'intrusione.
Principali tipi di attacchi
Attacchi al sistema operativo e ai software applicativi; ai servizi mal configurati; alla rete wireless.
Penetration Testing
Terminologia e metodologia. Presentazione e utilizzo di strumenti per eseguire test di penetrazione sfruttando le problematiche più ricorrenti.
Scansione di porte e di servizi alla ricerca di vulnerabilità. Enumerazione di elementi. Backdoor e cavalli di troia. Sniffing. Buffer Overflow Exploits. Cenni alle tecniche di steganografia digitale adottate dall'hacker per nascondere tramite cifratura informazioni e file lasciati in rete per monitorare il sistema violato.
Wireless in-security
Teoria e dimostrazione dell'insicurezza del protocollo WEP.
Virus, Worms, Spyware, Rootkits
Terminologia. Metodi di accesso e modalità di infezione. Metodi di prevenzione.
Risorse in Internet
link pubblici e riservati sulle novità in materia di sicurezza e vulnerabilità.
Il corso prevede sessioni guidate e sessioni interattive nel laboratorio di informatica con postazione di lavoro individuale.
Per i dettagli fate riferimento alla pagina 177 di questo catalogo in formato PDF [2].