Scarica la lista dei contenuti - eLearnSecurity
Scarica la lista dei contenuti - eLearnSecurity
Scarica la lista dei contenuti - eLearnSecurity
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
La scelta migliore per chi vuole<br />
diventare un Penetration Tester<br />
PTSv2 in breve:<br />
Online, accesso flessibile e illimitato<br />
900+ slide interattive e 3 ore di<br />
lezioni video<br />
Apprendimento interattivo e<br />
guidato<br />
Nessun prerequisito<br />
Impara le Reti di Computer<br />
Integrato con Hera Lab<br />
Impara C++<br />
Impara Python<br />
Attacchi alle Applicazioni Web<br />
Preparati per il corso Professional<br />
Test di autovalutazione<br />
Questo corso di formazione è stato<br />
scelto da studenti provenienti da 82<br />
nazioni e dalle migliori aziende<br />
come:<br />
Home page del corso:<br />
http://www.elearnsecurity.it/course/penetration_testing_student/
2<br />
Il corso Penetration Testing Student v2 è stato creato per tutti quelli che hanno<br />
poche conoscenze nel settore del<strong>la</strong> Sicurezza Informatica e che vogliono entrare<br />
nel campo del Penetration Test.<br />
Fornisce solide fondamenta grazie a lezioni teoriche ed esercizi pratici da<br />
eseguire nei più sofisticati <strong>la</strong>boratori virtuali al mondo.<br />
Al<strong>la</strong> fine del corso, lo studente sarà in possesso delle conoscenze di base sul<br />
penetration test e sarà in grado di eseguire audit di base di sicurezza.<br />
Il corso Student v2 è stato concepito come il primo passo nel Penetration<br />
Testing, e ti prepara al corso Penetration Testing Professional v2, contente<br />
<strong>la</strong>boratori e argomenti più avanzati.<br />
Il corso contiene slide interattive e materiale video al quale lo studente può<br />
accedere online senza alcuna limitazione di tempo.<br />
Lo studente potrà studiare da casa, ufficio o ovunque sia disponibile una<br />
connessione ad Internet.<br />
Sarà sempre possibile riprendere lo studio dall’ultima slide o video visitato.<br />
Al<strong>la</strong> fine di ogni capitolo, sono disponibili <strong>dei</strong> test di autovalutazione, che<br />
assicurano di aver compreso l’argomento studiato, prima di passare al modulo<br />
successivo.<br />
Il corso Student v2 è inoltre integrato con Hera Lab. Si consiglia un minimo di 30<br />
ore, ma per un uso più intensivo, potrebbero esserne necessarie 60.
3<br />
Il corso Penetration Testing Student v2 è diviso in due grandi sezioni.<br />
La prima: Competenze di base. La seconda: Penetration Testing.<br />
Allo studente è fornito un percorso di studi consigliato per ottenere il massimo<br />
risultato con il minor sforzo possibile.<br />
Molti Penetration Tester non hanno piena conoscenza di alcuni concetti base. Non sono<br />
programmatori o non conoscono il funzionamento delle reti. Questa sezione assicura<br />
che i meno esperti inizino costruendosi solide basi prima di passare agli argomenti del<br />
Penetration Testing.<br />
La prima cosa che dovrebbe essere ben chiara a chi si affaccia al Penetration Testing, è<br />
<strong>la</strong> risposta a queste domande: Chi è il Penetration Tester? Quali sono i passi che un<br />
Penetration Tester dovrebbe seguire? Quale metodologia usare?<br />
Imparerai inoltre le differenze tra il Penetration Testing e il Vulnerability Assessment,<br />
due concetti che troppo spesso vengono confusi.<br />
Nelle competenze di base, inizierai rinforzando le tue conoscenze sulle reti, le<br />
applicazioni web e <strong>la</strong> programmazione.<br />
All’inizio studierai i protocolli di rete grazie a tanti esercizi ed esempi pratici da eseguire<br />
nei nostri <strong>la</strong>boratori.<br />
1. Competenze di Base<br />
1.1. Il processo del Penetration Testing<br />
1.1.1. Come funziona un Penetration Test<br />
1.2. Vulnerability Assessment<br />
1.2.1. Strumenti<br />
1.2.1.1. Nessus<br />
1.2.1.2. Laboratorio Hera<br />
1.3. Formazione tecnica<br />
1.3.1. Reti<br />
1.3.1.1. Pacchetti<br />
1.3.1.2. Indirizzi IP<br />
1.3.1.3. Routing<br />
1.3.1.4. Laboratorio Hera<br />
1.3.1.5. Indirizzamento
4<br />
1.3.1.6. ARP<br />
1.3.1.7. TCP<br />
1.3.1.8. UDP<br />
1.3.1.9. Firewall<br />
1.3.1.10. Wireshark<br />
1.3.1.10.1. Configurazione<br />
1.3.1.10.2. Esercizio: Studiare le comunicazioni con Wireshark<br />
1.3.1.11. Laboratorio Hera<br />
1.3.2. Applicazioni Web<br />
1.3.2.1. Le basi del protocollo http<br />
1.3.2.2. Cookie<br />
1.3.2.3. Sessioni<br />
1.3.2.4. Same Origin Policy (Politica del<strong>la</strong> stessa origine)<br />
1.3.2.5. Studiare le Applicazioni Web e HTTP con Burp Suite<br />
1.3.2.6. Laboratorio Hera<br />
1.3.3. Programmazione<br />
1.3.3.1. C++<br />
1.3.3.1.1. DevCPP<br />
1.3.3.1.2. Struttura <strong>dei</strong> programmi C++<br />
1.3.3.1.3. Variabili e Tipi<br />
1.3.3.1.4. I/O con C++<br />
1.3.3.1.5. Operatori<br />
1.3.3.1.6. Strutture condizionali<br />
1.3.3.1.7. Puntatori<br />
1.3.3.1.8. Array<br />
1.3.3.1.9. Funzioni<br />
1.3.3.2. Python<br />
1.3.3.2.1. IDLE e Shell Python<br />
1.3.3.2.2. Variabili e Tipi<br />
1.3.3.2.3. I/O con Python<br />
1.3.3.2.4. Controllo del flusso<br />
1.3.3.2.5. Liste<br />
1.3.3.2.6. Dizionari<br />
1.3.3.2.7. Funzioni<br />
1.3.3.2.8. Moduli<br />
1.3.3.2.9. Scripting per Pentester<br />
1.3.3.2.9.1. Socket di rete<br />
1.3.3.2.9.2. Creare applicazioni Client-Server<br />
1.3.3.2.9.3. Creare un Port Scanner in Python<br />
1.3.3.2.9.4. Creare una Backdoor in Python<br />
1.3.3.2.9.5. Gestire traffico HTTP con Python<br />
1.3.3.2.9.6. Scoprire i metodi HTTP attivi<br />
In questo modulo sono inclusi <strong>dei</strong> Laboratori di Hera<br />
Tutti i codici sorgenti degli esercizi sono scaricabili
5<br />
In questo modulo è possibile studiare le metodologie e le tecniche di attacco tramite un<br />
percorso ben studiato per migliorare l’apprendimento da parte dello studente.<br />
Lo studente avrà <strong>la</strong> possibilità di studiare le differenti fasi del Penetration Testing,<br />
dall’Information Gathering, al Footprinting & Scanning, fino al<strong>la</strong> fase di Exploitation.<br />
Lo studente imparerà i migliori attacchi alle Infrastrutture e alle Applicazioni Web,<br />
tramite esempi reali spiegati passo-passo e tramite esercizi pratici nei nostri <strong>la</strong>boratori<br />
virtuali.<br />
Sarà utilizzato Metasploit per eseguire attacchi remoti a macchine Windows e server<br />
FTP.<br />
2. Penetration Testing<br />
2.1. Raccolta delle Informazioni (Information Gathering)<br />
2.1.1. Open Source Information Gathering<br />
2.2. Footprinting & Scanning<br />
2.2.1. Mappare <strong>la</strong> rete remota<br />
2.2.2. Identificazione <strong>dei</strong> SO con nmap<br />
2.2.3. Port Scanning<br />
2.2.3.1. Nmap<br />
2.2.3.2. Laboratorio Hera<br />
2.3. Attacchi & Exploitation<br />
2.3.1. Malware<br />
2.3.1.1. Virus<br />
2.3.1.2. Trojan Horse<br />
2.3.1.3. Rootkit<br />
2.3.1.4. Bootkit<br />
2.3.1.5. Backdoor<br />
2.3.1.6. Adware<br />
2.3.1.7. Spyware<br />
2.3.1.8. Greyware<br />
2.3.1.9. Dialer<br />
2.3.1.10. Keylogger<br />
2.3.1.11. Botnet<br />
2.3.1.12. Ransomware<br />
2.3.1.13. Data-Stealing Malware<br />
2.3.1.14. Worm<br />
2.3.2. XSS<br />
2.3.2.1. Trovare siti vulnerabili<br />
2.3.2.2. XSS Riflessi<br />
2.3.2.3. XSS Persistenti
6<br />
2.3.2.4. Exploitare gli XSS<br />
2.3.2.5. Laboratorio Hera<br />
2.3.3. Cracking delle Password<br />
2.3.3.1. Attacchi Brute-Force (Forza Bruta)<br />
2.3.3.2. Attacchi a Dizionario<br />
2.3.3.3. Usare Hydra e John the Ripper per crackare le password<br />
2.3.3.4. Laboratorio Hera<br />
2.3.4. Entrare in macchine Windows sfruttando le Null Session<br />
2.3.4.1. Strumenti per sfruttare le Null Session con Windows<br />
2.3.4.1.1. Net, Nbtstat, Enum, Winfo<br />
2.3.4.2. Strumenti per sfruttare le Null Session con Linux<br />
2.3.4.3. Laboratorio Hera<br />
2.3.5. Vulnerabilità <strong>dei</strong> Server Web<br />
2.3.5.1. Fingerprinting <strong>dei</strong> Server Web<br />
2.3.5.1.1. NetCat<br />
2.3.5.1.2. HTTP Recon<br />
2.3.5.2. Sfruttare le configurazioni errate<br />
2.3.5.2.1. Trovare file nascosti<br />
2.3.5.2.2. Upload di shell PHP<br />
2.3.5.2.3. Usare Google Hacking per scoprire file nascosti<br />
2.3.6. Buffer Overflow<br />
2.3.6.1. Comprendere i Buffer Overflow e lo stack<br />
2.3.6.2. Exploitare i Buffer Overflow<br />
2.3.7. Metasploit<br />
2.3.7.1. Laboratorio Hera<br />
2.3.8. SQL Injection<br />
2.3.8.1. Capire gli attacchi SQL Injection<br />
2.3.8.2. Trovare le SQL Injection nei siti web<br />
2.3.8.3. Recuperare i dati da database remoti<br />
2.3.8.3.1. Sqlninja<br />
2.3.8.3.2. Sqlmap<br />
2.3.8.3.3. Laboratorio Hera<br />
In questo modulo sono inclusi <strong>dei</strong> Laboratori di Hera
7<br />
<strong>eLearnSecurity</strong><br />
Con sede a Pisa (Italia), <strong>eLearnSecurity</strong> è un'azienda operante nel campo del<strong>la</strong><br />
formazione a distanza in ambito di sicurezza informatica. La "mission" aziendale è<br />
quel<strong>la</strong> di aumentare le competenze di professionisti ed esperti praticanti che<br />
operano nel campo del<strong>la</strong> sicurezza, fornendo istruzione teorica e pratica. Tutti i corsi<br />
<strong>eLearnSecurity</strong> sono accompagnati da reali esercitazioni pratiche in cui lo studente<br />
mette in campo le competenze acquisite nel<strong>la</strong> messa in sicurezza di reti e dati<br />
aziendali. <strong>eLearnSecurity</strong> ha portato vere e proprie innovazioni nel<strong>la</strong> formazione<br />
pratica a distanza in ambito di sicurezza. Grazie all'utilizzando delle migliori<br />
tecnologie di virtualizzazione e progettando <strong>la</strong>boratori virtuali come Coliseum (Web<br />
Application Security Framework) e Hera (Network Security Lab), ha cambiato il<br />
modo in cui gli studenti acquisiscono competenze immediatamente spendibili sul<br />
mercato del <strong>la</strong>voro.<br />
Per maggiori informazioni visitate http://www.elearnsecurity.com.<br />
© 2013 <strong>eLearnSecurity</strong> S.R.L<br />
Via Matteucci 36-38<br />
56124 Pisa, Italy