09.06.2013 Views

Scarica la lista dei contenuti - eLearnSecurity

Scarica la lista dei contenuti - eLearnSecurity

Scarica la lista dei contenuti - eLearnSecurity

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

La scelta migliore per chi vuole<br />

diventare un Penetration Tester<br />

PTSv2 in breve:<br />

Online, accesso flessibile e illimitato<br />

900+ slide interattive e 3 ore di<br />

lezioni video<br />

Apprendimento interattivo e<br />

guidato<br />

Nessun prerequisito<br />

Impara le Reti di Computer<br />

Integrato con Hera Lab<br />

Impara C++<br />

Impara Python<br />

Attacchi alle Applicazioni Web<br />

Preparati per il corso Professional<br />

Test di autovalutazione<br />

Questo corso di formazione è stato<br />

scelto da studenti provenienti da 82<br />

nazioni e dalle migliori aziende<br />

come:<br />

Home page del corso:<br />

http://www.elearnsecurity.it/course/penetration_testing_student/


2<br />

Il corso Penetration Testing Student v2 è stato creato per tutti quelli che hanno<br />

poche conoscenze nel settore del<strong>la</strong> Sicurezza Informatica e che vogliono entrare<br />

nel campo del Penetration Test.<br />

Fornisce solide fondamenta grazie a lezioni teoriche ed esercizi pratici da<br />

eseguire nei più sofisticati <strong>la</strong>boratori virtuali al mondo.<br />

Al<strong>la</strong> fine del corso, lo studente sarà in possesso delle conoscenze di base sul<br />

penetration test e sarà in grado di eseguire audit di base di sicurezza.<br />

Il corso Student v2 è stato concepito come il primo passo nel Penetration<br />

Testing, e ti prepara al corso Penetration Testing Professional v2, contente<br />

<strong>la</strong>boratori e argomenti più avanzati.<br />

Il corso contiene slide interattive e materiale video al quale lo studente può<br />

accedere online senza alcuna limitazione di tempo.<br />

Lo studente potrà studiare da casa, ufficio o ovunque sia disponibile una<br />

connessione ad Internet.<br />

Sarà sempre possibile riprendere lo studio dall’ultima slide o video visitato.<br />

Al<strong>la</strong> fine di ogni capitolo, sono disponibili <strong>dei</strong> test di autovalutazione, che<br />

assicurano di aver compreso l’argomento studiato, prima di passare al modulo<br />

successivo.<br />

Il corso Student v2 è inoltre integrato con Hera Lab. Si consiglia un minimo di 30<br />

ore, ma per un uso più intensivo, potrebbero esserne necessarie 60.


3<br />

Il corso Penetration Testing Student v2 è diviso in due grandi sezioni.<br />

La prima: Competenze di base. La seconda: Penetration Testing.<br />

Allo studente è fornito un percorso di studi consigliato per ottenere il massimo<br />

risultato con il minor sforzo possibile.<br />

Molti Penetration Tester non hanno piena conoscenza di alcuni concetti base. Non sono<br />

programmatori o non conoscono il funzionamento delle reti. Questa sezione assicura<br />

che i meno esperti inizino costruendosi solide basi prima di passare agli argomenti del<br />

Penetration Testing.<br />

La prima cosa che dovrebbe essere ben chiara a chi si affaccia al Penetration Testing, è<br />

<strong>la</strong> risposta a queste domande: Chi è il Penetration Tester? Quali sono i passi che un<br />

Penetration Tester dovrebbe seguire? Quale metodologia usare?<br />

Imparerai inoltre le differenze tra il Penetration Testing e il Vulnerability Assessment,<br />

due concetti che troppo spesso vengono confusi.<br />

Nelle competenze di base, inizierai rinforzando le tue conoscenze sulle reti, le<br />

applicazioni web e <strong>la</strong> programmazione.<br />

All’inizio studierai i protocolli di rete grazie a tanti esercizi ed esempi pratici da eseguire<br />

nei nostri <strong>la</strong>boratori.<br />

1. Competenze di Base<br />

1.1. Il processo del Penetration Testing<br />

1.1.1. Come funziona un Penetration Test<br />

1.2. Vulnerability Assessment<br />

1.2.1. Strumenti<br />

1.2.1.1. Nessus<br />

1.2.1.2. Laboratorio Hera<br />

1.3. Formazione tecnica<br />

1.3.1. Reti<br />

1.3.1.1. Pacchetti<br />

1.3.1.2. Indirizzi IP<br />

1.3.1.3. Routing<br />

1.3.1.4. Laboratorio Hera<br />

1.3.1.5. Indirizzamento


4<br />

1.3.1.6. ARP<br />

1.3.1.7. TCP<br />

1.3.1.8. UDP<br />

1.3.1.9. Firewall<br />

1.3.1.10. Wireshark<br />

1.3.1.10.1. Configurazione<br />

1.3.1.10.2. Esercizio: Studiare le comunicazioni con Wireshark<br />

1.3.1.11. Laboratorio Hera<br />

1.3.2. Applicazioni Web<br />

1.3.2.1. Le basi del protocollo http<br />

1.3.2.2. Cookie<br />

1.3.2.3. Sessioni<br />

1.3.2.4. Same Origin Policy (Politica del<strong>la</strong> stessa origine)<br />

1.3.2.5. Studiare le Applicazioni Web e HTTP con Burp Suite<br />

1.3.2.6. Laboratorio Hera<br />

1.3.3. Programmazione<br />

1.3.3.1. C++<br />

1.3.3.1.1. DevCPP<br />

1.3.3.1.2. Struttura <strong>dei</strong> programmi C++<br />

1.3.3.1.3. Variabili e Tipi<br />

1.3.3.1.4. I/O con C++<br />

1.3.3.1.5. Operatori<br />

1.3.3.1.6. Strutture condizionali<br />

1.3.3.1.7. Puntatori<br />

1.3.3.1.8. Array<br />

1.3.3.1.9. Funzioni<br />

1.3.3.2. Python<br />

1.3.3.2.1. IDLE e Shell Python<br />

1.3.3.2.2. Variabili e Tipi<br />

1.3.3.2.3. I/O con Python<br />

1.3.3.2.4. Controllo del flusso<br />

1.3.3.2.5. Liste<br />

1.3.3.2.6. Dizionari<br />

1.3.3.2.7. Funzioni<br />

1.3.3.2.8. Moduli<br />

1.3.3.2.9. Scripting per Pentester<br />

1.3.3.2.9.1. Socket di rete<br />

1.3.3.2.9.2. Creare applicazioni Client-Server<br />

1.3.3.2.9.3. Creare un Port Scanner in Python<br />

1.3.3.2.9.4. Creare una Backdoor in Python<br />

1.3.3.2.9.5. Gestire traffico HTTP con Python<br />

1.3.3.2.9.6. Scoprire i metodi HTTP attivi<br />

In questo modulo sono inclusi <strong>dei</strong> Laboratori di Hera<br />

Tutti i codici sorgenti degli esercizi sono scaricabili


5<br />

In questo modulo è possibile studiare le metodologie e le tecniche di attacco tramite un<br />

percorso ben studiato per migliorare l’apprendimento da parte dello studente.<br />

Lo studente avrà <strong>la</strong> possibilità di studiare le differenti fasi del Penetration Testing,<br />

dall’Information Gathering, al Footprinting & Scanning, fino al<strong>la</strong> fase di Exploitation.<br />

Lo studente imparerà i migliori attacchi alle Infrastrutture e alle Applicazioni Web,<br />

tramite esempi reali spiegati passo-passo e tramite esercizi pratici nei nostri <strong>la</strong>boratori<br />

virtuali.<br />

Sarà utilizzato Metasploit per eseguire attacchi remoti a macchine Windows e server<br />

FTP.<br />

2. Penetration Testing<br />

2.1. Raccolta delle Informazioni (Information Gathering)<br />

2.1.1. Open Source Information Gathering<br />

2.2. Footprinting & Scanning<br />

2.2.1. Mappare <strong>la</strong> rete remota<br />

2.2.2. Identificazione <strong>dei</strong> SO con nmap<br />

2.2.3. Port Scanning<br />

2.2.3.1. Nmap<br />

2.2.3.2. Laboratorio Hera<br />

2.3. Attacchi & Exploitation<br />

2.3.1. Malware<br />

2.3.1.1. Virus<br />

2.3.1.2. Trojan Horse<br />

2.3.1.3. Rootkit<br />

2.3.1.4. Bootkit<br />

2.3.1.5. Backdoor<br />

2.3.1.6. Adware<br />

2.3.1.7. Spyware<br />

2.3.1.8. Greyware<br />

2.3.1.9. Dialer<br />

2.3.1.10. Keylogger<br />

2.3.1.11. Botnet<br />

2.3.1.12. Ransomware<br />

2.3.1.13. Data-Stealing Malware<br />

2.3.1.14. Worm<br />

2.3.2. XSS<br />

2.3.2.1. Trovare siti vulnerabili<br />

2.3.2.2. XSS Riflessi<br />

2.3.2.3. XSS Persistenti


6<br />

2.3.2.4. Exploitare gli XSS<br />

2.3.2.5. Laboratorio Hera<br />

2.3.3. Cracking delle Password<br />

2.3.3.1. Attacchi Brute-Force (Forza Bruta)<br />

2.3.3.2. Attacchi a Dizionario<br />

2.3.3.3. Usare Hydra e John the Ripper per crackare le password<br />

2.3.3.4. Laboratorio Hera<br />

2.3.4. Entrare in macchine Windows sfruttando le Null Session<br />

2.3.4.1. Strumenti per sfruttare le Null Session con Windows<br />

2.3.4.1.1. Net, Nbtstat, Enum, Winfo<br />

2.3.4.2. Strumenti per sfruttare le Null Session con Linux<br />

2.3.4.3. Laboratorio Hera<br />

2.3.5. Vulnerabilità <strong>dei</strong> Server Web<br />

2.3.5.1. Fingerprinting <strong>dei</strong> Server Web<br />

2.3.5.1.1. NetCat<br />

2.3.5.1.2. HTTP Recon<br />

2.3.5.2. Sfruttare le configurazioni errate<br />

2.3.5.2.1. Trovare file nascosti<br />

2.3.5.2.2. Upload di shell PHP<br />

2.3.5.2.3. Usare Google Hacking per scoprire file nascosti<br />

2.3.6. Buffer Overflow<br />

2.3.6.1. Comprendere i Buffer Overflow e lo stack<br />

2.3.6.2. Exploitare i Buffer Overflow<br />

2.3.7. Metasploit<br />

2.3.7.1. Laboratorio Hera<br />

2.3.8. SQL Injection<br />

2.3.8.1. Capire gli attacchi SQL Injection<br />

2.3.8.2. Trovare le SQL Injection nei siti web<br />

2.3.8.3. Recuperare i dati da database remoti<br />

2.3.8.3.1. Sqlninja<br />

2.3.8.3.2. Sqlmap<br />

2.3.8.3.3. Laboratorio Hera<br />

In questo modulo sono inclusi <strong>dei</strong> Laboratori di Hera


7<br />

<strong>eLearnSecurity</strong><br />

Con sede a Pisa (Italia), <strong>eLearnSecurity</strong> è un'azienda operante nel campo del<strong>la</strong><br />

formazione a distanza in ambito di sicurezza informatica. La "mission" aziendale è<br />

quel<strong>la</strong> di aumentare le competenze di professionisti ed esperti praticanti che<br />

operano nel campo del<strong>la</strong> sicurezza, fornendo istruzione teorica e pratica. Tutti i corsi<br />

<strong>eLearnSecurity</strong> sono accompagnati da reali esercitazioni pratiche in cui lo studente<br />

mette in campo le competenze acquisite nel<strong>la</strong> messa in sicurezza di reti e dati<br />

aziendali. <strong>eLearnSecurity</strong> ha portato vere e proprie innovazioni nel<strong>la</strong> formazione<br />

pratica a distanza in ambito di sicurezza. Grazie all'utilizzando delle migliori<br />

tecnologie di virtualizzazione e progettando <strong>la</strong>boratori virtuali come Coliseum (Web<br />

Application Security Framework) e Hera (Network Security Lab), ha cambiato il<br />

modo in cui gli studenti acquisiscono competenze immediatamente spendibili sul<br />

mercato del <strong>la</strong>voro.<br />

Per maggiori informazioni visitate http://www.elearnsecurity.com.<br />

© 2013 <strong>eLearnSecurity</strong> S.R.L<br />

Via Matteucci 36-38<br />

56124 Pisa, Italy

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!