LA TECHNOLOGY TRANSFER PRESENTA
KEVIN
CARDWELL
CEH (Certified Ethical Hacher)
QEH (Qualified Ethical Hacker)
e Defender Class
SE VOLETE FERMARE GLI HACKERS,
PER PRIMA COSA DOVETE INVADERE
LE LORO MENTI
ROMA 16-20 GIUGNO 2008
VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
[email protected]
www.technologytransfer.it
CEH /QEH E DEFENDER CLASS
DESCRIZIONE
Questa classe prepara e certifica i partecipanti nella disciplina specifica dell’Ethical Hacking. È un corso intensivo
che fornisce una conoscenza dettagliata e una esperienza pratica sulle difese del perimetro, lo scanning e gli attacchi ai networks e spiega come mettere in sicurezza un sistema. In particolare la classe affronta i seguenti temi:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
Aspetti etici e legali
Footprinting
Scanning
Enumerazione
System Hacking
Troiani e backdoors
Virus e Worms
Sniffers
Denial of Service
Social Engineering
Hacking Web Services
Vulnerabilità delle applicazioni Web
Tecniche di cracking di Password basate su Web
SQL Injection
Buffer Overflows
Hacking Wireless Networks
Sicurezza fisica
Linux Hacking
IDS, Firewalls e Honeypots
Crittografia
Metodologie di Penetration Testing
Alla fine del corso i partecipanti sosterranno un esame di certificazione, potranno accedere alla IT Professional Reference Library della Security University, riceveranno un CD relativo a Linux e 2 CDs contenenti più di
300 tools aggiornati di Hacking.
I docenti saranno a disposizione dei partecipanti per lo svolgimento di esercitazioni di preparazione all’esame
Martedì, Mercoledì e Giovedì dalle 8 alle 9 e dalle 17 alle 19.
Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete.
DOCENTE
Kevin Cardwell, è un consulente con 25 anni di esperienza nel settore IT. In precedenza ha lavorato per molti
anni nella U.S. Navy partecipando a progetti molto importanti del Ministero della Difesa. È stato anche per 6
anni Chief of Information Security al NOC (Network Operations Center). È Professore associato all’Università
del Maryland. Tiene regolarmente classi di Computer Forensics e Hacking. Ha preso un BS in Computer
Science all’Università della California e un BS in Software Engineering all SM University in Texas. I suoi attuali
progetti si occupano di Computer Forensics, Professional Security Testing e tecnologie avanzate di Rootkit.
PROGRAMMA
1. Aspetti etici e legali
• Capire la terminologia dell’Ethical Hacking
• Definire il ruolo di un Ethical
Hacker
• Capire le diverse fasi coinvolte
nell’Ethical Hacking
• Identificare le diverse tipologie di
tecnologia di Hacking
• Gli skills richiesti per l’Ethical
Hacking
• Cosa è l’hacktivism?
• Categorie di Ethical Hackers
• Cosa è la ricerca della vulnerabilità?
• Descrizione dei modi di comportamento nell’Ethical Hacking
• Capire le implicazioni legali
dell’Hacking
2. Footprinting
• Cosa è il Footprinting
• Descrizione della metodologia
per ottenere informazioni
• Descrizione dell’intelligenza
competitiva
• Capire l’elenco dei DNS
• Capire Whois, ARIN lookup
• Identificare differenti tipologie di
records DNS
• Capire come traceroute è usata
nel Footprinting
• Capire come lavora e-mail tracking
• Capire come lavorano i Web spiders
3. Scanning
• Definire i termini: port scanning,
network scanning e vulnerability
scanning
• Capire la metodologia CEH di
scanning
• Capire le tecniche di Ping Sweep
• Capire nmap command switches
• Capire SYN, Stealth, XMAS,
NULL, IDLE e FIN scans
• Elenco dei tipi di flag di comunicazione TCP
• Capire le tecniche di War dialing
• Capire le tecniche di banner
grabbing e OF fingerprinting
• Capire come i servers proxy sono
usati nel lanciare un attacco
• Come rendere anonimo il lavoro
• Capire le tecniche di tunneling
HTTP
• Capire le tecniche di spoofing IP
4. Enumerazione
• Cosa è l’Enumerazione?
• Cosa significano le sessioni null
• Cosa è l’Enumerazione di SNMP
• Quali sono gli steps coinvolti nella
realizzazione dell’Enumerazione
5. System Hacking
• Capire le tecniche di cracking
della password
• Capire i diversi tipi di password
• Identificare i vari tools di cracking
della password
• Capire i privilegi dell’Escalating
• Capire keyloggers e altre tecnologie spyware
• Capire come nascondere i files
• Capire rootkits
• Capire le tecnologie di
Steganography
• Capire come coprire le Vostre
tracce e cancellare le prove
6. Troiani e Backdoors
• Cosa è un Troiano?
• Cosa si intende per canali Overt
and Covert?
• Elenco dei principali tipi di
Troiano
• Quali sono le indicazioni di un attacco di Troiano?
• Capire come lavora “Netcat”
• Cosa significa “wrapping”?
• Come si annulla il lavoro di un
Troiano?
• Quali sono le contromisure tecniche per la prevenzione dei
Troiani?
• Capire le tecniche per sfuggire ai
Troiani
7. Virus e Worms
• Capire la differenza fra un Virus
e un Warm
• Capire i tipi di Virus
• Come un Virus si espande e infetta il sistema
• Capire le tecniche per aggirare
l’antivirus
• Metodi di scoperta del Virus
8. Sniffers
• Capire il protocollo sensibile allo
sniffing
• Capire lo sniffing attivo e passivo
• Capire l’infezione ARP
• Capire la cattura eterea e i filtri del
display
• Capire il flooding di MAC
• Capire le tecniche di spoofing del
DNS
• Descrizione delle contromisure
allo sniffing
9. Denial of Service
• Cosa è l’attacco Denial of Service?
• Tipi di attacchi DoS
• Come lavora l’attacco DDoS?
• Capire come lavora BOTs/BOTNETS
• Cosa è l’attacco “smurf”
• Cosa è il flooding “SYN”
• Descrizione delle contromisure
di DoS/ DDoS
10. Social Engineering
• Cosa è il Social Engineering?
• Quali sono i tipi comuni di attacchi
• Capire il Dumpster Diving
• Capire il Riverse Social Engineering
• Capire gli attacchi Insider
• Capire il furto di identità
• Descrizione degli attacchi Phishing
• Capire Online Scams
• Capire l’offuscamento dell’URL
• Contromisure al Social Engineering
11. Hacking Web Servers
• Elenco delle vulnerabilità dei Web
Servers
• Capire gli attacchi contro i Web
Servers
• Capire IIS Unicode
• Capire le tecniche di Patch Management
• Web Application Scanner
• Cosa è la framework Metasploit?
• Metodi di fortificazione dei Web
Servers
12. Vulnerabilità delle Applicazioni Web
• Capire come lavorano le applicazioni Web
• Obiettivi dell’Hacking dell’applicazione Web
• Anatomia di un attacco
• Minacce all’applicazione Web
• Capire l’Hacking di Google
• Contromisure per proteggere
l’applicazione Web
13. Tecniche di cracking di Password basate su Web
• Elenco dei tipi di Autenticazione
• Cosa è un Password Cracker?
• Come lavora un Password
Cracker?
• Classificazione degli attacchi alla
Password
• Contromisure al Password
Cracking
• Identificare i vari tipi di buffer overflows e i metodi di rilevamento
• Panoramica sulle tecniche di mutazione del buffer overflow
• Come sono generate le chiavi
pubbliche e private
• Panoramica su MD5, SHA, RC4,
RC5, algoritmi di Blowfish
16. Hacking Wireless Networks
21. Metodologie di Penetration
Testing
• Panoramica su WEP, sistemi di
autenticazione WPA e tecniche
di cracking
• Panoramica di Wireless Sniffers
e SSID, MAC Spoofing
• Capire i falsi Access Points
• Capire le tecniche di Wireless
Hacking
• I metodi per mettere in sicurezza
i Wireless Networks
17. Sicurezza fisica
• Casi violazione della sicurezza
fisica
• Capire la sicurezza fisica
• Cosa ci serve per la sicurezza fisica?
• Chi è responsabile della sicurezza fisica?
• Fattori che influenzano la sicurezza fisica
18. Linux Hacking
• Compilare Programmi in Linux
• Capire i comandi di compilazione
GCC
• Capire come installare i moduli
LKM
• Metodi per irrobustire Linux
14. SQL Injection
• Cosa è SQL Injection?
• Capire gli steps per fare una SQL
Injection
• Capire le vulnerabilità di SQL
• Contromisure a SQL Injection
19. IDS, Firewalls e Honeypots
• Elenco dei tipi di sistemi di Intrusion Detection e tecniche per aggirarli
• Elenco delle tecniche per aggirare Firewall e Honeypot
15. Buffer Overflows
• Cosa è un Buffer Overflow?
• Panoramica sugli stack based
buffer overflows
20. Crittografia
• Panoramica sulle tecniche di crittografia e di codifica
• Panoramica sulle metodologie di
Penetration Testing
• Elenco degli steps di Penetration
Testing
• Panoramica sulla framework legale Pen-Test
• Panoramica sui prodotti del PenTest
• Elenco dei tools automatici di Penetration Testing
INFORMAZIONI
MODALITÀ
D’ISCRIZIONE
€ 2600 (+iva)
La quota di partecipazione
comprende documentazione,
colazioni di lavoro e coffee
breaks.
Il pagamento della quota,
IVA inclusa, dovrà essere
effettuato tramite bonifico,
codice Iban:
IT 34 Y 03069 05039 048890270110
Banca Intesa Sanpaolo S.p.A.
Ag. 4815 di Roma
intestato alla
Technology Transfer S.r.l.
e la ricevuta di versamento
inviata insieme alla scheda
di iscrizione a:
CONDIZIONI
GENERALI
In caso di rinuncia con
preavviso inferiore a 15 giorni
verrà addebitato il 50% della
quota di partecipazione, in
caso di rinuncia con
preavviso inferiore ad una
settimana verrà addebitata
l’intera quota.
In caso di cancellazione del
seminario, per qualsiasi
causa, la responsabilità della
Technology Transfer si
intende limitata al rimborso
delle quote di iscrizione già
pervenute.
LUOGO
Roma, Visconti Palace Hotel
Via Federico Cesi, 37
DURATA
ED ORARIO
5 giorni: 9.30-13.00
14.00-17.00
TECHNOLOGY
TRANSFER S.r.l.
Piazza Cavour, 3
00193 ROMA
(Tel. 06-6832227
Fax 06-6871102)
entro il 3 Giugno 2008
Vi consigliamo di far
precedere la scheda
d’iscrizione da una
prenotazione telefonica.
KEVIN CARDWELL
CEH /QEH E DEFENDER CLASS
È previsto il servizio di
traduzione simultanea
TUTELA DATI PERSONALI
Ai sensi dell’art. 13 della legge
n. 196/2003, il partecipante è
informato che i suoi dati
personali acquisiti tramite la
scheda di partecipazione al
seminario saranno trattati da
Technology Transfer anche
con l’ausilio di mezzi
elettronici, con finalità
riguardanti l’esecuzione degli
obblighi derivati dalla Sua
partecipazione al seminario,
per finalità statistiche e per
l’invio di materiale
promozionale dell’attività di
Technology Transfer.
Il conferimento dei dati è
facoltativo ma necessario per
la partecipazione al seminario.
Il titolare del trattamento dei
dati è Technology Transfer,
Piazza Cavour, 3 - 00193
Roma, nei cui confronti il
partecipante può esercitare i
diritti di cui all’art. 13 della
legge n. 196/2003.
"
QUOTA DI
PARTECIPAZIONE
nome ......................................................................
cognome ................................................................
Roma 16-20 Giugno 2008
Visconti Palace Hotel
Via Federico Cesi, 37
Quota di iscrizione:
€ 2600 (+iva)
funzione aziendale .................................................
Timbro e firma
azienda ..................................................................
partita iva ...............................................................
codice fiscale .........................................................
In caso di rinuncia o di cancellazione dei seminari
valgono le condizioni generali riportate sopra.
indirizzo ..................................................................
città ........................................................................
cap .........................................................................
provincia ................................................................
telefono ..................................................................
fax ..........................................................................
È previsto il servizio di traduzione simultanea
e-mail .....................................................................
Da restituire compilato a:
Technology Transfer S.r.l.
Piazza Cavour, 3 - 00193 Roma
Tel. 06-6832227 - Fax 06-6871102
[email protected]
www.technologytransfer.it