Il corso insegna come realizzare in modo corretto il planning, lo scoping e la ricognizione di rete, per poi buttarsi nello scanning, nell’exploitation, negli attacchi alle password e alla rete wireless. Questo tipo di attività verranno proposte con numerosi informazioni pratiche per realizzare il lavoro in modo sicuro ed efficace. Il corso terminerà con un esercizio nel quale verrà condotto un esempio di penetration test contro un obiettivo, dimostrando le competenze acquisite durante il corso stesso.
Agenda Sintetica del Corso:
Competenze Preliminari
- Principi di Reti
- Principi di Wireless
- Protezione di perimetro comune
- Exploitation
Penetration Test di Rete – Panoramica metodologica
- Fase 1 – Pianificazione/Riconoscimento
- Fase 2 – Verifica/Scanning
- Fase 3 – Exploitation
- Fase 4 – Data Collection
- Fase 5 – Maintaining Access
- Fase 6 – Covering Tracks
Livello 1 – Ottenere un accesso nell’infrastruttura target
- Attaccare obiettivi Internet- facing
- Attaccare Reti locali
- Attaccare reti Wireless
Livello 2 – Intrusione nell’host di rete
- Fase 1 – Enumerazione dei servizi dell’obiettivo
- Fase 2 – Scanning dei servizi dell’obiettivo
- Fase 3 – Exploitation
- Fase 4 – Data Collection
Simulazione di attacco reale a una rete