Il corso presenta gli strumenti principali utilizzati da un ethical hacker. Dopo ogni lezione teorica viene descritto il funzionamento degli strumenti con esempi pratici, in modo tale da indirizzare lo studente fin da subito verso il mondo della cyber security. Ad esempio, come eseguire dei penetration test manuali con burp e come evidenziare le tipologie di attacco più frequenti (sql injection, xss, xxe ed altre).
In questo corso, oltre alla descrizione passo passo di come procedere alla configurazione dei sistemi, verranno anche spiegati tool e strumenti hardware e software utilizzati spesso nel campo della sicurezza.
Il corso è rivolto a tutti coloro che vogliono approfondire le proprie conoscenze nell’ambito della Cybersecurity.
A chi si rivolgeIl corso è rivolto a tutti coloro che vogliono approfondire le proprie conoscenze nell’ambito della Cybersecurity.
Argomenti e contenutiIntroduzione: introduzione all'installazione dei sistemi, installazione di Parrot Security. Privacy e crittografia: il concetto di anonimato, la cancellazione sicura dei dati, cancellazione dei Dati con Shred: teoria e pratica, Analisi Metadati: teoria e pratica, Teoria - La crittografia, Pratica - Strumenti di crittografia – SiriKali, Teoria - La crittografia con GPG, Pratica - Strumenti di crittografia GPG – GPA. Footprinting: Teoria Information Gathering, Configurazione Metasploitable 2 – Target, Analisi Nmap, Dig & Whois, Recon-ng, Traceroute, Shodan, Spiderfoot, Maltego. Analisi dei certificati TLS/SSL: SSLscan Command line, SSLscan GUI version. Vulnerability Assessment: Teoria Vulnerability Assessment, Openvas Setup, Openvas su Parrot – Setup, Openvas Utilizzo, Openvas Reportistica, Nikto, Nmap e Vulscan. WAPT: Intro WAPT, SQL Injection Teoria, SQL Injection- Enumerazione Numero di Colonne, SQL Injection - Enumerazione Type, SQL Injection- Dati da altre tabelle, SQL Injection- Più valori da una colonna, SQL Injection- Versione DB Oracle, SQL Injection - Version DB Microsoft e MySql, SQL Injection - Listing DB non Oracle, SQL Injection - Listing DB Oracle, SQL Injection - Server Response, Dictionary Attack – Teoria, BROK AUTHENTICATION - Enumerazione user e password, Teoria – XSS, Reflected XSS, Stored XSS, Teoria – XML, XXE - XML injection entità esterne, Generazione Report. PENTEST: Teoria Pentest, Metasploit, Armitage, Metasploit - Backdoor Persistente, Beef, Penetration Test Windows – Enumerazione, Penetration Test Windows - Enumerazione e utilizzo di Visual Basic, Penetration Test Windows - Presa utente e ulteriore analisi, Penetration Test Windows - Presa utente root, Penetration Test con Lua, Penetration Test con GTFO Bins, Penetration Test con Metasploit e John the Ripper.
ObiettiviIl corso presenta gli strumenti principali utilizzati da un ethical hacker. Dopo ogni lezione teorica viene descritto il funzionamento degli strumenti con esempi pratici, in modo tale da indirizzare lo studente fin da subito verso il mondo della cyber security. Ad esempio, come eseguire dei penetration test manuali con burp e come evidenziare le tipologie di attacco più frequenti (sql injection, xss, xxe ed altre). In questo corso, oltre alla descrizione passo passo di come procedere alla configurazione dei sistemi, verranno anche spiegati tool e strumenti hardware e software utilizzati spesso nel campo della sicurezza.
Modalità e fruizioneCourseware multimediale
CertificazioneGli attestati rilasciati permettono di acquisire competenze secondo quanto indicato dal Framework DigComp 2.1 e, quindi, sono in grado di attestare in maniera oggettiva le competenze digitali necessarie per operare correttamente a livello professionalizzante nel lavoro in Europa.
Ore: 7