Corso EXIN ETHICAL HACKING
Certificazione: Ethical Hacking – EXIN
Descrizione
Lo scopo di Ethical Hacking è quello di valutare la sicurezza in un sistema di computer o reti con la ricerca di vulnerabilità in modo legale.
Il corso fornisce la comprensione e lo sviluppo dei seguenti temi:
- Network sniffing (gathering information from network traffic)
- Cracking a WEP and WPA(2) key from a wireless network
- Network vulnerability scanning
- Basic penetration of computer systems
- Password cracking
Web-based hacking, containing SQL Injections (SQLi), Cross-Site Scripting (XSS), Remote File Inclusions (RFI)
Informazioni corso
Lingua: Italiano/Inglese
Materiale: Il corso non prevede uso particolare di materiale
Durata: 2 giorni
Requisiti partecipazione: Nessuno, sebbene la conoscenza di Linux e delle problematiche sulla sicurezza, sono fortemente consigliate
Panoramica: ha una durata di 16 ore, comprese le esercitazioni e la preparazione all’esame. L’aula sarà composta al massimo da 12 partecipanti. Le ore di studio richieste oltre il corso sono 60, ma possono variare in funzione delle specifiche conoscenze
Esame
Lingua: Italiano/Inglese
Tipo: Risposta multipla
Soglia superamento: 65% (26 risposte esatte)
Numero domande: 40
Tempo a disposizione: 90 Minuti
A chi è rivolto
Il Corso è destinato ai funzionari di sicurezza, architetti di rete, rete, amministratori del lavoro, sicurezza, revisori, professionisti della sicurezza, computer, programmatori ed esperti di networking, manager che lavorano nel campo dell’hacking etico e di chiunque lo sia interessato a migliorare e / o testare la sicurezza di un’infrastruttura IT.
Programma
Introduzione all’Ethical Hacking
- Implicazione legale nell’attività di haking
- Diversi tipi di hacker
Principi Base
- Differenze tra Black e white box test
- Le differenti fasi di nel processo di hacker
Networkin sniffing
- I diversi strumenti per fare lo sniffing
- Uso dei maggiori strumenti di sniffing
- Conoscenza del protocollo http
- Estrazione di info dal protocollo http
Hacking di una rete wireless
- Preparazione
- Raccolta di info del proprio WIFI
- Aircrack NG
- Conoscenze di Aerodump NG
- Diversi tipi di funzioni di Aircrack
- Significato ESSID/BSSID
System Penetration
- Saper trovare le informazioni nell’obiettivo on line
- Saper trovare le informazioni in un obiettivo in rete
- Eseguire una scansione su un obiettivo
- Come usare insieme più strumenti
- Vulnerabilità di log di scansione
- Conoscere come prendere le impronte digitali
- Exploit a vulnerability con Metasploit
- Come estrarre informazioni dopo l’esplorazione
Hacking attraverso il web
- I passi per un test di vulnerabilità SQLi
- Estrazione dati con SQLi
- Le funzioni:
- CONCAT
- LOAD_FILE
- UNION
- SELECT
- @@VERSION
- ORDER BY
- LIMIT
- Creare un XXS PoC
- Conoscenza di base delle sessioni hijacking i/c/w XSS
- Come bypassare i filtri XSS
- Come funziona un RFI
- Conoscenze di base delle funzionalità php shells such as r57 and c99
- Differenze tra Bind & Back connect shells e loro funzionamento
Richiedi Informazioni
Dove siamo
Sede operativa Via Vincenzo Lamaro, 13 00173 Roma
Gruppo Digital Engineering
Sede legale Via dell'Acquedotto Paolo, 80 00168 Roma