OEC217 Cybersecurity and PenTesting Techniques

Questo corso appartiene alla linea: Security
Durata: 5 Giorni
Costo: € 2.690,00
Iva esclusa Condividi
OEC217
Prossime edizioni
Data Sede
04-09-2017 Milano
23-10-2017 Roma
06-11-2017 Bologna
18-12-2017 Milano
29-01-2018 Milano
05-03-2018 Bologna
16-04-2018 Roma
28-05-2018 Milano
25-06-2018 Bologna
23-07-2018 Roma
01-10-2018 Milano
19-11-2018 Bologna
17-12-2018 Roma

A chi è rivolto il corso?
Professionisti IT

Descrizione:

Il corso è rivolto a tutti coloro che posseggono nozioni di base di ethical hacking e che vogliono approfondire l’argomento, il corso tratta argomenti strettamente correlati al mondo reale e i  laboratori sono studiati per garantire una elevata somiglianza alle reti reali che si trovano durante le attività di Penetration Test, compresi host con a bordo software Antivirus.


Prerequisiti
Buona conoscenza dei protocolli di rete, familiarità nell’uso dei sistemi operativi windows e linux, conoscenza di base delle tecniche di ethical hacking (consigliata frequenza corso CEH o conoscenza equivalente).

DAY 1 Scansione ed enumerazione

  • Raccolta passiva di informazioni
  • Discovery bilanciatori e WAF
  • Nmap avanzato e sniffing
  • Banner grabbing manuale
  • Tools di enumerazione : Nmap script NSE, tools di enumerazione SMB, SNMP, DNS.


DAY 2 Buffer Overflow e exploit pubblici

  • Debugger e Basic BOF
  • Mona.py
  • egghunting
  • ASLR e DEP
  • Ricerca e modifica di exploit pubblici


DAY 3 cenni di VA e tecniche di  attacco

  • Nessus
  • Metasploit base
  • Gli Antivirus
  • Trojan e backdoor
  • Tecniche di evasione degli antivirus
  • Lab con host con a bordo vari tipi di AV
  • Discovery browser info

DAY 4 tecniche avanzate di attacco, movimenti laterali e pivoting

  • Metasploit advanced
  • Modifica di payload da iniettare con metasploit
  • Mimikatz e WCE
  • QuarkPwdump e server 2012
  • Payload  in powershell, Python e VBS
  • Pivoting (lab con vmware e gns3)
  • Bypass UAC


DAY 5 Attacchi web

  • Sqlmap e sqlninja - enumerazione DB e shell da sql injection
  • Cenni di blind sql injection
  • Uso di shell in php per le RFI
  • XSS
  • Enumerazione file e directory e DirBuster
  • Proxy - Burp suite

 

Dotazione:
Ciascun partecipante avrà a disposizione una postazione allestita con i sistemi operativi ed il software necessario alle esercitazioni.

0 commenti trovati
Per lasciare un commento devi effettuare il Login con lo username e la password che ti sono stati inviati quando ti sei iscritto ad uno dei nostri corsi.