Prenota il corso con un anticipo di 200,00 €, verrai poi ricontattato dalla nostra Segreteria per personalizzare il tuo piano di pagamento.
PARTE 1
GDPR 2016 / 679,normativa internazionale in tema di dati, inglese forense, World Wide Web globale, Le vulnerabilità informatiche, NIST |
1 |
|
Vengono definiti reati informatici, tutti quelli commessi nell’utilizzo di tecnologie informatiche o telematiche, sono disciplinati dalla legge 547 del 1993 che ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica. | ||
REGOLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) | ||
Nozioni di Inglese basic per l’uso del world wide web, nozioni di inglese tecnico e legale dedicato connesso alla cyber security e al risk management | ||
World wide web («ragnatela intorno al mondo»), sistema che permette la condivisione di documenti ipertestuali, multimediali, costituiti cioè da un insieme di contenuti testuali, visuali e audio/video, sfruttando l’infrastruttura di Internet. Uso delle opportunità e delle azioni connesse al browser messagistica e quanto altro . | ||
Le vulnerabilità informatiche sono mal funzionamenti, configurazioni sbagliate o semplicemente errori presenti in un sistema che lo espongono a dei rischi. Concetti di base | ||
Il National Institute of Standards and Technology concetti di base | ||
KALI LINUX CONSOLLE Ethical Hacking |
2 |
Ricompilare il Kernel Linux, costruire immagini ISO live personalizzate di KALI, Aggiungere la persistenza alla live ISO con una chiave USB, installare Kali attraverso la rete, sfruttare la gestione della configurazione, estendere e personalizzare Kali LinuX valutazione della vulnerabilità, test di penetrazione della conformità, test di penetrazione tradizionale, valutazione dell’applicazione, i tipi di attacchi, negazione del servizio, corruzione della memoria, vulnerabilità del web, attacchi con password, attacchi lato client, amministrazione del sistema, amministrazione test di penetrazione, information Gathering, Vulnerability Analysis, Wirelss attacks. Web applications
Explotation tools , stress testing, forensic tools . reporting tools, Hardware hacking Sniffing e spoofing, password attacks, maintaining access, reverse engineering |
|
Information gathering ace-voip, Amap, APT2, arp-scan, Automater, bing-ip2hosts,braa
CaseFile, CDPSnarf, cisco-torch, copy-router-config, DMitry, dnmap, dnsenum, dnsmap, DNSRecon, dnstracer Fierce, Firewalk, fragroute, fragrouter, Ghost Phisher, GoLismero, goofile, hping3, Metagoofil, Miranda, nbtscan-unixwiz, Nikto, Nmap, ntop, OSRFramework, p0f, Parsero, Recon-ng SET, SMBMap, smtp-user-enum, snmp-check, SPARTA, sslcaudit, SSLsplit, sslstrip, SSLyze, Sublist3r THC-IPV6, theHarvester, TLSSLed, twofi, Unicornscan, URLCrazy, Wireshark, WOL-E,, Xplico dnswalk, DotDotPwn, enum4linux, enumIAX, EyeWitness, Faraday ident-user-enum, InSpy, InTrace, iSMTP, lbd, Maltego Teeth, masscan
|
|
Vulnerability Analysis BBQSQL, BED, cisco-auditing-tool, cisco-global-exploiter, cisco-ocs, cisco-torch, copy-router-config
Doona, DotDotPwn, HexorBase, jSQL Injection, Lynis, Nmap, ohrwurm, openvas, Oscanner, Powerfuzzer sfuzz, SidGuesser, SIPArmyKnife, sqlmap, Sqlninja, sqlsus, THC-IPV6, tnscmd10g, unix-privesc-check, YersiniaExploitation Tools Armitage,Backdoor Factory, BeEF,cisco-auditing-tool, cisco-global-exploiter, cisco-ocs, cisco-torch Commix, crackle, exploitdb, jboss-autopwn, Linux Exploit Suggester Maltego Teeth, Metasploit Framework MSFPC, RouterSploit, SET ShellNoob, sqlmap, THC-IPV6, Yersinia
|
||
Wireless Attacks Airbase-ng, Aircrack-ng, Airdecap-ng and Airdecloak-ng
Aireplay-ng, airgraph-ng, Airmon-ng, Airodump-ng airodump-ng-oui-update, Airolib-ng, Airserv-ng, Airtun-ng,Asleap, Besside-ng, Bluelog, BlueMaho, Bluepot BlueRanger, Bluesnarfer ,Bully, coWPAtty ,crackle, eapmd5pass Easside-ng, Fern Wifi Cracker, FreeRADIUS-WPE Ghost Phisher, GISKismet, Gqrx, gr-scan, hostapd-wpe ivstools, kalibrate-rtl, KillerBee, Kismet,
|
||
makeivs-ng, mdk3, mfcuk, mfoc, mfterm, Multimon-NG
Packetforge-ng, PixieWPS, Pyrit, Reaver, redfang 0RTLSDR Scanner, Spooftooph, Tkiptun-ng, Wesside-ng Wifi Honey, wifiphisher, Wifitap, Wifite, wpaclean Forensics Tools Binwalk, bulk-extractor, Capstone, chntpw, Cuckoo dc3dd, ddrescue, DFF, diStorm3, Dumpzilla, peepdf, RegRipper extundelete, Foremost, Galleta, Guymager, Volatility, Xplico iPhone Backup Analyzer, p0f, pdf-parser, pdfid, pdgmail
|
||
Web Applications apache-users, Arachni, BBQSQL, BlindElephant, Burp Suite, CutyCapt, DAVTest, deblaze, DIRB, DirBuster , fimap, FunkLoad Gobuster, Grabber, hURL, jboss-autopwn, joomscan
jSQL Injection, Maltego Teeth, Nikto, PadBuster Paros, Parsero, plecost, Powerfuzzer,ProxyStrike Recon-ng, Skipfish, sqlmap, Sqlninja sqlsus, ua-tester, Uniscan, w3af, WebScarab, Webshag WebSlayer, WebSploit, Wfuzz, WhatWeb, WPScan, XSSer, zaproxy
|
||
Stress Testing DHCPig, FunkLoad, iaxflood, Inundator
inviteflood, ipv6-toolkit, mdk3, Reaver, rtpflood THC-IPV6, THC-SSL-DOS Sniffing & Spoofing bettercap, Burp Suite, DNSChef, fiked hamster-sidejack, HexInject, iaxflood, inviteflood, iSMTP isr-evilgrade, mitmproxy, ohrwurm, protos-sip, rebind, responder, rtpbreak, rtpinsertsound, rtpmixsound, sctpscan, SIPArmyKnife, SIPp, SIPVicious, SniffJoke, SSLsplit, sslstrip, THC-IPV6 VoIPHopper, WebScarab, Wifi Honey, Wireshark, xspy, Yersinia, zaproxy
|
||
HONEY POT TEST ON LINE | Password Attacks BruteSpray, Burp Suite, CeWL, chntpw, cisco-auditing-tool CmosPwd, creddump, crowbar, crunch, findmyhash
gpp-decrypt, hash-identifier, Hashcat, HexorBase THC-Hydra, John the Ripper, Johnny, keimpx, Maltego Teeth Maskprocessor, multiforcer, Ncrack, oclgausscrack, ophcrack PACK, patator, phrasendrescher, polenum, RainbowCrack rcracki-mt, RSMangler, SecLists, SQLdict, Statsprocessor, THC-pptp-bruter TrueCrack, WebScarab, wordlists, zaproxy
|
|
Maintaining Access CryptCat, Cymothoa, dbd, dns2tcp
HTTPTunnel, Intersect, Nishang polenum, PowerSploit, pwnat RidEnum, sbd, shellter U3-Pwn, Webshells Weevely, Winexe Hardware Hacking android-sdk, apktool
|
||
PARTE 2
Titolo del modulo
PROFESSIONE WHITE HAT Corso professionale II LIVELLO modulo esperto Forensic 300 0re Partnership Labyrinth e EXE stage gratuiti a fine corso |
Macroarea | Contenuto |
ISOTEC 27001/2, I Reati Informatici, GDPR 2016 / 679,normativa internazionale in tema di dati, inglese forense, World Wide Web globale, Le vulnerabilità informatiche, NIST and Best pratices internazionali, le minacce informatiche, frodi e truffe, protocolli SS7, Hacking, OSINT |
1 |
Lo standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni |
Vengono definiti reati informatici, tutti quelli commessi nell’utilizzo di tecnologie informatiche o telematiche, sono disciplinati dalla legge 547 del 1993 che ha integrato le norme del codice penale e del codice di procedura penale relative alla criminalità informatica. | ||
Nozioni di Inglese basic per l’uso del world wide web, nozioni di inglese tecnico e legale dedicato connesso alla cyber security e al risk management | ||
Le vulnerabilità informatiche sono mal funzionamenti, configurazioni sbagliate o semplicemente errori presenti in un sistema che lo espongono a dei rischi. La loro presenza rende un sistema vulnerabile ed esposto agli attacchi informatici. Nel caso della sicurezza informatica, i pericoli che attaccano un sistema vulnerabile sono per l’appunto hacker e virus oltre ai moderni ransomware o smsishing per gli IOT | ||
Il National Institute of Standards and Technology (NIST, in origine National Bureau of Standards [NBS]) approfondimento | ||
Le connessioni , Le reti , il world wide web,Host,Hardware , software, linguaggio binario, i protocolli di comunicazione, IPV4-6, Mac Address, Proxy servere, VPN, TOR, Deep and Dark web, la posta elettronica, i firewall, chat e sociale media, vulnerabilità, Host, SOC CENTER La minaccia informatica in generale, il Phishing, fake e truffe, social engineering e sostituzione di identità, criptolock e ransomware, trojans, darkweb, Humint, Osint e Threat Intelligence | ||
TEST DI VERIFICA | Test con punteggio + Esame on line | |
FORENSIC ACTIVITIES BEST PRATICES & TECNIQUES |
2 |
Definizioni preliminari, Multidisciplinarità della computer forensics: computer forensics, digital investigation e criminalistica, Computer Forensics: fasi e principali metodologie d’intervento. la prova digitale, la digital forensic negli USA, la digital forensic in Italia, Legge 18 marzo 2008 nr. 48 e Best Practices per l’acquisizione della prova informatica. RFC 2350 ( 06 1998) , convenzione di Budapest( 11/2001) RFC 3227 (02/2002) Legge 48/2008 ( 03/2008 e modifiche al cpp ) ISO27307 ( 10/2012 )
04 FORENSIC LEGAL 04 Prevenzione al social Engineering, Gestione file & Backup, e metodi di autenticazione, Dove sono i file? Computer, Telefoni, Cloud, OSINT & HUMINIT, OSINT, SIGINT ,IMINT, MASINT , e mails analysis , encrypted phones , call details records analysis (basic ) ; BTS analysis il codice HASH (impronta) , SHA 256, HASH di un file, HASH con la stessa impronta, calcolo dell’impronta HASH, HASH calculator
|
|
Trattamento del reperto informatico e acquisizione delle prove
la catena di custodia , il write blocker ,fasi di accertamento forense su dati digitali , identificazione, preservazione, acquisizione, analisi, presentazione dei risultati,le tipologie dei media acquisibili 01 iOS Preservation Process and Flowchart, TOOLS 02 , CABLES ,le tipologie dei media acquisibili 02, principi , preparazione , precauzioni e utilizzo dei sistemi LIVE
|
|
|
Introduzione al sistema TRUSUGI E BENTO ,dove è possbile e dobe non usare TRUSUGI ,memorie di massa, analisi del traffico di rete, analisi dei dispositivi mobile, analisi di bacj up di I phone e back berry , analisi dei data base IOS e Android, indident response e live forensic, analisi in cyber intelligence, organizzazione delle prove,TRUSUGI in macchina virtuale ,Sistema BENTO ,acquisizione memorie di massa, Dump memoria RAM, calcolo di Hash , analisi dei processi, Analisi del traffico di rete, analisi del registro di Windows, Antimalware, anti rootkit, time line degli eventi del sistema, analisi della navigazione e della posta elettronica, password cracking…. ,MS Windows cartelle di interesse e punti del sistema ,Linux, Linux cartelle di interesse, altri punti del sistema
|
|
|
Apple MAC OS , Apple MAC OS X cartelle di Interesse ,Apple MAC OS X Boot Camp, FILE SYSTEM, tipi di File system, Network file system, AFS, Appleshare, CIFS, Coda, GFS, InterMezzo, Lustre, NFS
La copia forense, tipi di acquisizione Forense, RAW(dd) EWF, AFF, attività di preview e triage sicuro con TSURUGI ,Acquisizione di memorie di massa tipi di copia forense ,interfacce ATA, SATA, USB, SCSI, SAS, Firewire, Thunderbolt,Device to file , device to device, copia multipla, duplicatori, Software di aquisizione, Riga di comando dd, GUI, DD, DD rescue, DD_RESCUE
|
|
|
DCFLDD, CYCLONE, DHASH, GUYMANAGER ,copia logica, copia logica da LINUX, Copia logica tramite FTK Manager ,RAM , quando è utile, software, precauzioni , volatility, volatility comandi,
SMARTPHONE acqusizione, . Logica, Filesystem, fisica, chip-off, Strumenti di acqusizione, strumenti OPEN : ADB, libidedevicemobile, Bitpim, iPBA2( iPhone Backup Analyzer) Sql lite database browser, Bulk extractor. Strings, Foremost, PySIM and TULP2G. Editor esadecimali XXD, Ghex2,
|
|
Verifica dell’immagine forense, Algoritmi di Hashing,
apertura di un immagine forense raw, split, ewf, aff, clone ecc accesso ad immagini analisi delle partizioni , mount delle partizioni, definizione di virtualizzazione, Host e Guest, Macchine virtuali e computer forensic, Eseguire in Virtual machine un immagine forense ,virtualizzazione delle immagini forensi , conversione del disco RAW IMG a disco virtuale, creazione del disco virtuale che Referenzia IMG, LIVE VIEW , VIRTUAL DISK, BSOD, OPENGATES; OPENJOBS, ANALISI DI UNA SCATOLA NERA Recupero dei dati cancellati , recupero tramite analisi dei metadati, recupero tramite file carving, software recupero dati, Analisi dei metadati, metadati delle immagini , timeline e supertimeline, Verifica delle fonti temporali, riferimenti temporali, MAC(B) filesystem Modified, Accessed, Changed,, Birth, , Filesystem e OS, accestime disabilitato, Uniformare i Timestamp, informazioni dal registro, Strumenti TSK, strumenti alternativi , Timeline con Daily summary, esporto SMTF, Esportazione del Journal NTFS
|
||
|
Estensione dei File, metadata, Ram analysis, report, Autopsy, Tools, reverse engineering, reverse Types, la memoria del computer, ammasso dei dati, Decompilers, disassembler, decompiler tools, esempi non offuscati, esempi con codice offuscato. Jd Tool, Boomerang tool, Asembly, ODA; IDApro, reverse engineering I , reverse engineering II, ciberdefense II, Firewall II, Iptables, Ip tables regole Ip Tables regole II , Ip Tables Log, Ip tables PING, Intrusion detection System, IDS, IDS II ; PING, SSH, Ro, SIEM; Malware I , worms I , Virus I, Rootkit I Rootkit II, Trojan Horses I , Ransomware I, Spyware I, Malware analysis I , Malware analysis II, APT I. APT II, APT III, APY IV, vulnerabilities, Fault , Race, input validation, Input validation II, Input validation III, password sniffing, whireshark I , HJJacking I , Spooling I, Denial service, denial service II, Cross Site, SQL Inijection, Data disclosure , Metaspolit I, Shell Reverse, Cross site scripting, SQL Inijection II, Data disclosure II, Metasploit II, vulnerabilities II, Vulnerabilites Data base, computer forensic reflextion, Digital Evicences I , data carving I esempio di esercitazione da Remoto con accesso LOG parte uno e parte due |