Corso EXIN ETHICAL HACKING

Certificazione: Ethical Hacking – EXIN

Descrizione

Lo scopo di Ethical Hacking è quello di valutare la sicurezza in un sistema di computer o reti  con la ricerca di vulnerabilità in modo legale.

Il corso fornisce la comprensione e lo sviluppo dei seguenti temi:

  • Network sniffing (gathering information from network traffic)
  • Cracking a WEP and WPA(2) key from a wireless network
  • Network vulnerability scanning
  • Basic penetration of computer systems
  • Password cracking

Web-based hacking, containing SQL Injections (SQLi), Cross-Site Scripting (XSS), Remote File Inclusions (RFI)

Informazioni corso

Lingua: Italiano/Inglese

Materiale: Il corso non prevede uso particolare di materiale

Durata: 2 giorni

Requisiti partecipazione: Nessuno, sebbene la conoscenza di Linux e delle problematiche sulla sicurezza, sono fortemente consigliate

Panoramica: ha una durata di 16 ore, comprese le esercitazioni e la preparazione all’esame. L’aula sarà composta al massimo da 12 partecipanti. Le ore di studio richieste oltre il corso sono 60, ma possono variare in funzione delle specifiche conoscenze

Esame

Lingua: Italiano/Inglese

Tipo: Risposta multipla

Soglia superamento: 65% (26 risposte esatte)

Numero domande: 40

Tempo a disposizione: 90 Minuti

A chi è rivolto

Il Corso è destinato ai funzionari di sicurezza, architetti di rete, rete, amministratori del lavoro, sicurezza, revisori, professionisti della sicurezza, computer, programmatori ed esperti di networking, manager che lavorano nel campo dell’hacking etico e di chiunque lo sia interessato a migliorare e / o testare la sicurezza di un’infrastruttura IT.

Programma

Introduzione all’Ethical Hacking

  • Implicazione legale nell’attività di haking
  • Diversi tipi di hacker

Principi Base

  • Differenze tra Black e white box test
  • Le differenti fasi di nel processo di hacker

Networkin sniffing

  • I diversi strumenti per fare lo sniffing
  • Uso dei maggiori strumenti di sniffing
  • Conoscenza del protocollo http
  • Estrazione di info dal protocollo http

Hacking di una rete wireless

  • Preparazione
    • Raccolta di info del proprio WIFI
  • Aircrack NG
    • Conoscenze di Aerodump NG
    • Diversi tipi di funzioni di Aircrack
    • Significato ESSID/BSSID

System Penetration

  • Saper trovare le informazioni nell’obiettivo on line
  • Saper trovare le informazioni in un obiettivo in rete
  • Eseguire una scansione su un obiettivo
  • Come usare insieme più strumenti
  • Vulnerabilità di log di scansione
  • Conoscere come prendere le impronte digitali
  • Exploit a vulnerability con Metasploit
  • Come estrarre informazioni dopo l’esplorazione

Hacking attraverso il web

  • I passi per un test di vulnerabilità SQLi
  • Estrazione dati con SQLi
  • Le funzioni:
    • CONCAT
    • LOAD_FILE
    • UNION
    • SELECT
    • @@VERSION
    • ORDER BY
    • LIMIT
  • Creare un XXS PoC
  • Conoscenza di base delle sessioni hijacking i/c/w XSS
  • Come bypassare i filtri XSS
  • Come funziona un RFI
  • Conoscenze di base delle funzionalità php shells such as r57 and c99
  • Differenze tra Bind & Back connect shells e loro funzionamento

Richiedi Informazioni

Dove siamo

Sede operativa Via Vincenzo Lamaro, 13 00173 Roma
Gruppo Digital Engineering

Sede legale Via dell'Acquedotto Paolo, 80 00168 Roma