Sicurezza informatica delle reti: Vulnerability Assessment e Penetration Test di Reti
Il corso breve su Vulnerability Assessment e Penetration Test di Reti offre un'introduzione intensiva alle principali tecniche di analisi e test della sicurezza informatica
Cosa imparerai
- Imparerai a mappare e analizzare una rete per identificare potenziali vulnerabilità
- A utilizzare tecniche di scansione ed enumerazione dei sistemi e dei servizi attivi
- A conoscere le metodologie di attacco su sistemi Windows, Linux e server web
- A utilizzare strumenti professionali come Kali Linux, Metasploit e Nmap
- A simulare attacchi Man-In-The-Middle e valutare le vulnerabilità delle reti wireless
- A redigere report dettagliati con le vulnerabilità riscontrate e le contromisure consigliate
Definire le fasi di un Penetration Test
- Introduzione: tipologie di Vulnerability Assessment e Penetration Test, metodologie e standard, aspetti normativi
- Il Footprinting della rete target
- Effettuare la scansione delle porte
- L’Enumerazione di account, risorse, servizi
- Identificare le vulnerabilità
- L’Hacking dei sistemi
- Elaborare il report delle varie fasi con vulnerabilità riscontrate
- La distribuzione Kali Linux
Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete target
- Analizzare alcuni strumenti (Whois, Maltego, etc.) per recuperare informazioni sull’organizzazione
- Indagare sui domini
- Recuperare informazioni sulla rete (indirizzi IP)
- Perlustrare la rete
Interrogazione dei DNS
- Utilizzare strumenti per interrogazione dei DNS: Nslookup, Dig, etc.
- Capire le vulnerabilità dovute ai trasferimenti di zona
- Analizzare i record A, MX, SRV, PTR
- Definire le contromisure in questa fase
Identificazione dell’architettura della rete target
- Strumenti di tracerouting: Tracert, Traceroute
- Tracerouting con geolocalizzazione
Tecniche di Footprinting mediante motori di ricerca
- Footprinting con Google: utilizzo di campi chiave di ricerca
- Utilizzo di strumenti frontend per ricerche su motori
- Footprinting su gruppi di discussione
- Esercitazione pratica: simulare la fase di footprinting di una rete
Introduzione alla fase di scansionamento delle reti
- Tipologie di scansionamento: TCP, UDP, SNMP scanners
- Strumenti Pinger
- Information Retrieval Tools
- Contromisure agli scansionamenti
Tools per lo scansionamento
- Query ICMP
- Utilizzo di Nmap
- Tools presenti in Kali Linux
- Scanner per dispositivi mobile
- Esercitazione pratica: simulare la fase di scansionamento di una rete target
Introduzione alla fase di Enumerazione
- Capire il funzionamento degli strumenti per l’enumerazione delle reti
- Enumerazione di servizi comuni: FTP, TELNET, SSH, SMTP, NETBIOS, etc.
- Enumerazione SNMP
- Ricerca di condivisioni di rete
- Ricerca di account di rete
- Identificare le contromisure più efficaci
Conoscere l’Hacking dei sistemi per rendere sicure le reti
- Conoscere le principali tecniche di attacco
- Principali tipologie di vulnerabilità sfruttabili
- Ricerca di vulnerabilità nei servizi rilevati nella fase di enumerazione
- Ricerca manuale
- Utilizzo di Vulnerability Scanner
- Esercitazione pratica: ricerca manuale e tramite scanner
Comprendere l’Hacking dei sistemi operativi Microsoft Windows
- Hacking di Windows: vulnerabilità recenti
- Attacchi senza autenticazione
- Attacchi con autenticazione: scalata di privilegi (tecniche e tools)
- Esercitazione pratica: hacking di un sistema Windows e Linux con Metasploit
Attacchi di tipo Man-In-The-Middle
- Dirottamento di sessioni
- Attacchi di tipo ARP Poisoning
- Tools per attacchi MitM
Comprendere l’Hacking del Web: hacking dei server e delle applicazioni
- Identificare la tipologia del server web target
- Verificare vulnerabilità di IIS e Apache
- Individuare vulnerabilità in applicazioni ASP, PHP, JSP
- Tecniche: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, LFI/RFI, Command Injection, etc.
- Predisporre contromisure
- Esercitazione pratica: hacking di un web server
Hacking di reti Wireless: principali vulnerabilità
- Strumenti per la scansione delle reti wireless
- Packet Sniffer wireless
- Hacking di WEP, WPA, WPA2
- Strumenti di hacking delle WLAN inclusi in Kali Linux
Conoscenze base di Sistemi Operativi (Windows, Linux). Dotazioni richieste per lo svolgimento dei laboratori: Macchina virtuale Kali Linux aggiornata, macchina virtuale Metasploitable 2, Macchina virtuale Windows 10, le macchine virtuali devono essere visibili tra loro in una rete virtuale isolata da qualsiasi altra rete.
- Analista della Sicurezza
- Responsabile della sicurezza dei dati
Un attestato di frequenza inviato via e-mail dopo il termine del corso.
Definire le fasi di un Penetration Test
- Introduzione: tipologie di Vulnerability Assessment e Penetration Test, metodologie e standard, aspetti normativi
- Il Footprinting della rete target
- Effettuare la scansione delle porte
- L’Enumerazione di account, risorse, servizi
- Identificare le vulnerabilità
- L’Hacking dei sistemi
- Elaborare il report delle varie fasi con vulnerabilità riscontrate
- La distribuzione Kali Linux
Individuare gli strumenti utilizzati dagli hacker per il footprinting della rete target
- Analizzare alcuni strumenti (Whois, Maltego, etc.) per recuperare informazioni sull’organizzazione
- Indagare sui domini
- Recuperare informazioni sulla rete (indirizzi IP)
- Perlustrare la rete
Interrogazione dei DNS
- Utilizzare strumenti per interrogazione dei DNS: Nslookup, Dig, etc.
- Capire le vulnerabilità dovute ai trasferimenti di zona
- Analizzare i record A, MX, SRV, PTR
- Definire le contromisure in questa fase
Identificazione dell’architettura della rete target
- Strumenti di tracerouting: Tracert, Traceroute
- Tracerouting con geolocalizzazione
Tecniche di Footprinting mediante motori di ricerca
- Footprinting con Google: utilizzo di campi chiave di ricerca
- Utilizzo di strumenti frontend per ricerche su motori
- Footprinting su gruppi di discussione
- Esercitazione pratica: simulare la fase di footprinting di una rete
Introduzione alla fase di scansionamento delle reti
- Tipologie di scansionamento: TCP, UDP, SNMP scanners
- Strumenti Pinger
- Information Retrieval Tools
- Contromisure agli scansionamenti
Tools per lo scansionamento
- Query ICMP
- Utilizzo di Nmap
- Tools presenti in Kali Linux
- Scanner per dispositivi mobile
- Esercitazione pratica: simulare la fase di scansionamento di una rete target
Introduzione alla fase di Enumerazione
- Capire il funzionamento degli strumenti per l’enumerazione delle reti
- Enumerazione di servizi comuni: FTP, TELNET, SSH, SMTP, NETBIOS, etc.
- Enumerazione SNMP
- Ricerca di condivisioni di rete
- Ricerca di account di rete
- Identificare le contromisure più efficaci
Conoscere l’Hacking dei sistemi per rendere sicure le reti
- Conoscere le principali tecniche di attacco
- Principali tipologie di vulnerabilità sfruttabili
- Ricerca di vulnerabilità nei servizi rilevati nella fase di enumerazione
- Ricerca manuale
- Utilizzo di Vulnerability Scanner
- Esercitazione pratica: ricerca manuale e tramite scanner
Comprendere l’Hacking dei sistemi operativi Microsoft Windows
- Hacking di Windows: vulnerabilità recenti
- Attacchi senza autenticazione
- Attacchi con autenticazione: scalata di privilegi (tecniche e tools)
- Esercitazione pratica: hacking di un sistema Windows e Linux con Metasploit
Attacchi di tipo Man-In-The-Middle
- Dirottamento di sessioni
- Attacchi di tipo ARP Poisoning
- Tools per attacchi MitM
Comprendere l’Hacking del Web: hacking dei server e delle applicazioni
- Identificare la tipologia del server web target
- Verificare vulnerabilità di IIS e Apache
- Individuare vulnerabilità in applicazioni ASP, PHP, JSP
- Tecniche: SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, LFI/RFI, Command Injection, etc.
- Predisporre contromisure
- Esercitazione pratica: hacking di un web server
Hacking di reti Wireless: principali vulnerabilità
- Strumenti per la scansione delle reti wireless
- Packet Sniffer wireless
- Hacking di WEP, WPA, WPA2
- Strumenti di hacking delle WLAN inclusi in Kali Linux
Conoscenze base di Sistemi Operativi (Windows, Linux). Dotazioni richieste per lo svolgimento dei laboratori: Macchina virtuale Kali Linux aggiornata, macchina virtuale Metasploitable 2, Macchina virtuale Windows 10, le macchine virtuali devono essere visibili tra loro in una rete virtuale isolata da qualsiasi altra rete.
- Analista della Sicurezza
- Responsabile della sicurezza dei dati
Un attestato di frequenza inviato via e-mail dopo il termine del corso.
F.A.Q.
Assolutamente sì. Progettiamo il percorso formativo in base alle esigenze della tua azienda: livello dei partecipanti, obiettivi professionali, settore di attività e competenze richieste. Insieme definiamo contenuti, durata, esercitazioni e modalità di valutazione, assicurando un corso completamente su misura.
Puoi scegliere la soluzione più comoda: formazione in presenza presso la tua sede oppure in modalità Aula Virtuale, con docente in diretta, interazione costante e materiale digitale condiviso. Possiamo anche combinare entrambe le modalità per un’esperienza blended più efficace.
Non ci sono limiti rigidi: possiamo organizzare corsi per piccoli team o per interi reparti. Per garantire la massima qualità formativa, consigliamo gruppi omogenei e dimensioni definite insieme in base agli obiettivi del corso.
Certamente. Pianifichiamo insieme calendario, orari e ritmo delle sessioni per minimizzare l’impatto sulle attività aziendali. Possiamo organizzare il corso in orario diurno, serale, oppure articolato in più moduli distribuiti nel tempo.
Ti basta contattarci tramite il form dedicato sul sito o scriverci direttamente: ti risponderemo rapidamente con una proposta formativa e un preventivo chiaro, senza impegno. Analizzeremo insieme bisogni, competenze da sviluppare e obiettivi per progettare il percorso ideale per la tua azienda.