
Laboratorio avanzato per verificare la sicurezza della propria rete informatica da attacchi esterni e adottare le opportune contromisure.
Un laboratorio intensivo pensato per chi vuole comprendere davvero le dinamiche della cybersecurity. Durante il percorso verranno simulate attività di hacking su dispositivi Android con Metasploit, con la creazione di una backdoor per l’accesso remoto, e attacchi a reti Wi-Fi WPA2 e WEP utilizzando la suite Aircrack, sperimentando tecniche come dizionari, brute force e deautenticazione.
Approfondiremo l’uso di tool per la scansione delle vulnerabilità, come OpenVAS, e mostreremo come sfruttare una vulnerabilità su un sistema Windows trasformando un’app legittima in un Trojan. Infine, ci concentreremo sul monitoraggio degli attacchi grazie all’impiego di IDS come Snort e OSSEC, simulando attività malevole per capire come vengono rilevate.
Il laboratorio include anche una panoramica sulle principali minacce ai dispositivi mobili e le contromisure più efficaci, come antivirus, firewall e soluzioni MDM.
Un’esperienza concreta per imparare a difendersi… partendo dal punto di vista dell’attaccante.
AGENDA
- Hacking di dispositivi Mobili (laboratorio: verrà illustrato l'uso di Metasploit per generare una backdoor in grado di consentire un accesso da remoto a dispostivi Android)
- Principali minacce e contromisure (antivirus, firewall, MDM) per i dispositivi Mobili
- Hacking di reti Wireless (laboratorio: verrà utilizzata la suite Aircrack per simulare attacchi a dizionario, brute force e di deautenticazione a reti Wireless WPA2 e WEP)
- Laboratorio sull'uso di un Vulnerability Scanner (ad esempio OpenVas)
- Laboratorio sull'uso di Metasploit (verrà simulato lo sfruttamento di una vulnerabilità su un target Windows per consentire l'accesso da remoto ad esso, verrà inoltre mostrato come i malintenzionati trasformano applicazioni leggitime in Trojan)
- Strumenti per Intrusion Detection (laboratorio sull'uso di Snort e di OSSEC: verranno simulati degli attacchi ad una rete virtuale mettendo in evidenza come gli IDS siano in grado di rilevarli
MATERIALE NECESSARIO
Servono le seguenti macchine virtuali (virtualizzate possibilmente con VMWare):
- 1 macchina virtuale Kali Linux
- 1 macchina virtuale con Windows 7
- 1 macchina virtuale Metasploitable 2 scaricabile da Sourceforge
- 1 macchina virtuale Android
BENEFIT:
- trainer certificato come prenetration tester
- laboratorio molto pratico
MODALITA’ DI EROGAZIONE DEL CORSO:
Il training si terrà on-line dalle ore 09.30 alle 13.00 e dalle 14.00 alle 18.00
Il corso si terrà in lingua italiana.
MODALITA' DI ISCRIZIONE
Il corsista deve iscriversi tramite il sito Allnet.Italia.
Al raggiungimento del numero minimo di partecipanti, verrà inviata l’offerta per mail con la richiesta di accettazione e le indicazioni per il pagamento anticipato del corso.
Qualora il corsista non abbia pagato entro 2 gg lavorativi prima dell’inizio del training, non sarà accettato al corso.
Servono le seguenti macchine virtuali (virtualizzate possibilmente con VMWare):
- 1 macchina virtuale Kali Linux
- 1 macchina virtuale con Windows 7
- 1 macchina virtuale Metasploitable 2 scaricabile da Sourceforge
- 1 macchina virtuale Android
Verranno dati per conosciuti i concetti trattati nel corso Network Penetration Test.
