ECCO IL PROGRAMMA:
Programma Didattico (20 Lezioni)
Modulo 1 Le Basi
Argomenti
• Vulnerability Assessment
• Il processo del Penetration Test
• Strumenti
• Nessus
• Reti, Pacchetti, Indirizzi IP, Routing
• Indirizzamento, ARP, TCP, UDP, Firewall
• Wireshark
• Configurazione
• Esercizio: Studiare le comunicazioni con Wireshark
• Applicazioni Web
• Le basi del protocollo http
• Cookie, Sessioni
• Same Origin Policy (Politica della stessa origine)
• Studiare le Applicazioni Web e HTTP con Burp Suite Modulo 2
Penetration Testing
• Virtualizzare i sistemi operativi: VIRTUAL BOX
• Creare la macchina virtuale: KALI LINUX
• Il sistema operativo LINUX:
- cenni,
- la command shell linux,
- mount,
- guest addition,
- apt –get,
- installare le HEADER DEL KERNEL
• Creare la macchina virtuale server con METASPLOITABLE
• Configurare le macchine su indirizzi IP privati
• Uso dell’editor di testo per terminale NANO
• Raccolta delle Informazioni (Information Gathering)
- Identificazione dei SO con nmap
- ZEN MAP
- SYN STEALTH SCAN
• Footprinting & Scanning
• Mappare la rete remota
• Creare un BRUTEFORCE ATTACK: uso delle dictionary
• Eliminare tracce di un bruteforce attack dalla macchina server
• Malware, Virus, Trojan Horse, Rootkit, Bootkit, Backdoor, Adware, Spyware
• Greyware, Dialer, Keylogger, Botnet, Ransomware
• Data-Stealing Malware
• Worm, XSS
• Trovare siti vulnerabili
• XSS Riflessi
• XSS Persistenti
• Exploitare gli XSS
• Laboratorio Hera
• Cracking delle Password
• Usare Hydra e John the Ripper per crackare le password
4
• Entrare in macchine Windows sfruttando le Null Session
• Strumenti per sfruttare le Null Session con Windows
• Net, Nbtstat, Enum, Winfo
• Strumenti per sfruttare le Null Session con Linux
• Vulnerabilità dei Server Web
• EXPLOIT DI UN SERVER
- MSF CONSOLE DI LINUX
- Payload
- Bindare un processo
- Creare un SOCKET NETLINK e aprire una shell nel PC VITTIMA
• Fingerprinting dei Server Web
• ARMITAGE di Linux
• NetCat
• HTTP Recon, Sfruttare le configurazioni errate
• Trovare file nascosti
• Upload di shell PHP
• Usare Google Hacking per scoprire file nascosti
• Buffer Overflow
• Comprendere i Buffer Overflow e lo stack
• SQL Injection
• Capire gli attacchi SQL Injection
• Trovare le SQL Injection nei siti web
• Recuperare i dati da database remoti
• Sqlninja
• Sqlmap
• ANATOMIA DI UN ATTACCO – Analisi forense aspetti legali
• Laboratorio di analisi forense con Caine/Helix
• Test - prova su ciò che è stato appreso