LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL CEH (Certified Ethical Hacher) QEH (Qualified Ethical Hacker) e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI ROMA 16-20 GIUGNO 2008 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 [email protected] www.technologytransfer.it CEH /QEH E DEFENDER CLASS DESCRIZIONE Questa classe prepara e certifica i partecipanti nella disciplina specifica dell’Ethical Hacking. È un corso intensivo che fornisce una conoscenza dettagliata e una esperienza pratica sulle difese del perimetro, lo scanning e gli attacchi ai networks e spiega come mettere in sicurezza un sistema. In particolare la classe affronta i seguenti temi: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. Aspetti etici e legali Footprinting Scanning Enumerazione System Hacking Troiani e backdoors Virus e Worms Sniffers Denial of Service Social Engineering Hacking Web Services Vulnerabilità delle applicazioni Web Tecniche di cracking di Password basate su Web SQL Injection Buffer Overflows Hacking Wireless Networks Sicurezza fisica Linux Hacking IDS, Firewalls e Honeypots Crittografia Metodologie di Penetration Testing Alla fine del corso i partecipanti sosterranno un esame di certificazione, potranno accedere alla IT Professional Reference Library della Security University, riceveranno un CD relativo a Linux e 2 CDs contenenti più di 300 tools aggiornati di Hacking. I docenti saranno a disposizione dei partecipanti per lo svolgimento di esercitazioni di preparazione all’esame Martedì, Mercoledì e Giovedì dalle 8 alle 9 e dalle 17 alle 19. Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete. DOCENTE Kevin Cardwell, è un consulente con 25 anni di esperienza nel settore IT. In precedenza ha lavorato per molti anni nella U.S. Navy partecipando a progetti molto importanti del Ministero della Difesa. È stato anche per 6 anni Chief of Information Security al NOC (Network Operations Center). È Professore associato all’Università del Maryland. Tiene regolarmente classi di Computer Forensics e Hacking. Ha preso un BS in Computer Science all’Università della California e un BS in Software Engineering all SM University in Texas. I suoi attuali progetti si occupano di Computer Forensics, Professional Security Testing e tecnologie avanzate di Rootkit. PROGRAMMA 1. Aspetti etici e legali • Capire la terminologia dell’Ethical Hacking • Definire il ruolo di un Ethical Hacker • Capire le diverse fasi coinvolte nell’Ethical Hacking • Identificare le diverse tipologie di tecnologia di Hacking • Gli skills richiesti per l’Ethical Hacking • Cosa è l’hacktivism? • Categorie di Ethical Hackers • Cosa è la ricerca della vulnerabilità? • Descrizione dei modi di comportamento nell’Ethical Hacking • Capire le implicazioni legali dell’Hacking 2. Footprinting • Cosa è il Footprinting • Descrizione della metodologia per ottenere informazioni • Descrizione dell’intelligenza competitiva • Capire l’elenco dei DNS • Capire Whois, ARIN lookup • Identificare differenti tipologie di records DNS • Capire come traceroute è usata nel Footprinting • Capire come lavora e-mail tracking • Capire come lavorano i Web spiders 3. Scanning • Definire i termini: port scanning, network scanning e vulnerability scanning • Capire la metodologia CEH di scanning • Capire le tecniche di Ping Sweep • Capire nmap command switches • Capire SYN, Stealth, XMAS, NULL, IDLE e FIN scans • Elenco dei tipi di flag di comunicazione TCP • Capire le tecniche di War dialing • Capire le tecniche di banner grabbing e OF fingerprinting • Capire come i servers proxy sono usati nel lanciare un attacco • Come rendere anonimo il lavoro • Capire le tecniche di tunneling HTTP • Capire le tecniche di spoofing IP 4. Enumerazione • Cosa è l’Enumerazione? • Cosa significano le sessioni null • Cosa è l’Enumerazione di SNMP • Quali sono gli steps coinvolti nella realizzazione dell’Enumerazione 5. System Hacking • Capire le tecniche di cracking della password • Capire i diversi tipi di password • Identificare i vari tools di cracking della password • Capire i privilegi dell’Escalating • Capire keyloggers e altre tecnologie spyware • Capire come nascondere i files • Capire rootkits • Capire le tecnologie di Steganography • Capire come coprire le Vostre tracce e cancellare le prove 6. Troiani e Backdoors • Cosa è un Troiano? • Cosa si intende per canali Overt and Covert? • Elenco dei principali tipi di Troiano • Quali sono le indicazioni di un attacco di Troiano? • Capire come lavora “Netcat” • Cosa significa “wrapping”? • Come si annulla il lavoro di un Troiano? • Quali sono le contromisure tecniche per la prevenzione dei Troiani? • Capire le tecniche per sfuggire ai Troiani 7. Virus e Worms • Capire la differenza fra un Virus e un Warm • Capire i tipi di Virus • Come un Virus si espande e infetta il sistema • Capire le tecniche per aggirare l’antivirus • Metodi di scoperta del Virus 8. Sniffers • Capire il protocollo sensibile allo sniffing • Capire lo sniffing attivo e passivo • Capire l’infezione ARP • Capire la cattura eterea e i filtri del display • Capire il flooding di MAC • Capire le tecniche di spoofing del DNS • Descrizione delle contromisure allo sniffing 9. Denial of Service • Cosa è l’attacco Denial of Service? • Tipi di attacchi DoS • Come lavora l’attacco DDoS? • Capire come lavora BOTs/BOTNETS • Cosa è l’attacco “smurf” • Cosa è il flooding “SYN” • Descrizione delle contromisure di DoS/ DDoS 10. Social Engineering • Cosa è il Social Engineering? • Quali sono i tipi comuni di attacchi • Capire il Dumpster Diving • Capire il Riverse Social Engineering • Capire gli attacchi Insider • Capire il furto di identità • Descrizione degli attacchi Phishing • Capire Online Scams • Capire l’offuscamento dell’URL • Contromisure al Social Engineering 11. Hacking Web Servers • Elenco delle vulnerabilità dei Web Servers • Capire gli attacchi contro i Web Servers • Capire IIS Unicode • Capire le tecniche di Patch Management • Web Application Scanner • Cosa è la framework Metasploit? • Metodi di fortificazione dei Web Servers 12. Vulnerabilità delle Applicazioni Web • Capire come lavorano le applicazioni Web • Obiettivi dell’Hacking dell’applicazione Web • Anatomia di un attacco • Minacce all’applicazione Web • Capire l’Hacking di Google • Contromisure per proteggere l’applicazione Web 13. Tecniche di cracking di Password basate su Web • Elenco dei tipi di Autenticazione • Cosa è un Password Cracker? • Come lavora un Password Cracker? • Classificazione degli attacchi alla Password • Contromisure al Password Cracking • Identificare i vari tipi di buffer overflows e i metodi di rilevamento • Panoramica sulle tecniche di mutazione del buffer overflow • Come sono generate le chiavi pubbliche e private • Panoramica su MD5, SHA, RC4, RC5, algoritmi di Blowfish 16. Hacking Wireless Networks 21. Metodologie di Penetration Testing • Panoramica su WEP, sistemi di autenticazione WPA e tecniche di cracking • Panoramica di Wireless Sniffers e SSID, MAC Spoofing • Capire i falsi Access Points • Capire le tecniche di Wireless Hacking • I metodi per mettere in sicurezza i Wireless Networks 17. Sicurezza fisica • Casi violazione della sicurezza fisica • Capire la sicurezza fisica • Cosa ci serve per la sicurezza fisica? • Chi è responsabile della sicurezza fisica? • Fattori che influenzano la sicurezza fisica 18. Linux Hacking • Compilare Programmi in Linux • Capire i comandi di compilazione GCC • Capire come installare i moduli LKM • Metodi per irrobustire Linux 14. SQL Injection • Cosa è SQL Injection? • Capire gli steps per fare una SQL Injection • Capire le vulnerabilità di SQL • Contromisure a SQL Injection 19. IDS, Firewalls e Honeypots • Elenco dei tipi di sistemi di Intrusion Detection e tecniche per aggirarli • Elenco delle tecniche per aggirare Firewall e Honeypot 15. Buffer Overflows • Cosa è un Buffer Overflow? • Panoramica sugli stack based buffer overflows 20. Crittografia • Panoramica sulle tecniche di crittografia e di codifica • Panoramica sulle metodologie di Penetration Testing • Elenco degli steps di Penetration Testing • Panoramica sulla framework legale Pen-Test • Panoramica sui prodotti del PenTest • Elenco dei tools automatici di Penetration Testing INFORMAZIONI MODALITÀ D’ISCRIZIONE € 2600 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite bonifico, codice Iban: IT 34 Y 03069 05039 048890270110 Banca Intesa Sanpaolo S.p.A. Ag. 4815 di Roma intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l’intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 5 giorni: 9.30-13.00 14.00-17.00 TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, 3 00193 ROMA (Tel. 06-6832227 Fax 06-6871102) entro il 3 Giugno 2008 Vi consigliamo di far precedere la scheda d’iscrizione da una prenotazione telefonica. KEVIN CARDWELL CEH /QEH E DEFENDER CLASS È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell’art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l’ausilio di mezzi elettronici, con finalità riguardanti l’esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l’invio di materiale promozionale dell’attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, 3 - 00193 Roma, nei cui confronti il partecipante può esercitare i diritti di cui all’art. 13 della legge n. 196/2003. " QUOTA DI PARTECIPAZIONE nome ...................................................................... cognome ................................................................ Roma 16-20 Giugno 2008 Visconti Palace Hotel Via Federico Cesi, 37 Quota di iscrizione: € 2600 (+iva) funzione aziendale ................................................. Timbro e firma azienda .................................................................. partita iva ............................................................... codice fiscale ......................................................... In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. indirizzo .................................................................. città ........................................................................ cap ......................................................................... provincia ................................................................ telefono .................................................................. fax .......................................................................... È previsto il servizio di traduzione simultanea e-mail ..................................................................... Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, 3 - 00193 Roma Tel. 06-6832227 - Fax 06-6871102 [email protected] www.technologytransfer.it