What you'll learn:
- Che cos'è un Ethical Hacker
- Quali sono i principali vettori di attacco ad una rete
- Le fasi di un attacco informatico
- Come si effettua un Penetration Testing
- Come creare il proprio laboratorio
- Utilizzare le macchine virtuali
- Installare sistemi operativi Windows e Linux
- Eseguire i principali comandi per Linux
- Creare delle mappe concettuali
- Capire il funzionamento base di una rete
- Cos'è un indirizzo IP
- Come si utilizza il PING-ARP-TRACEROUTE
- Il funzionamento di NAT-DNS-DHCP
- Eseguire operazioni di base con Netcat
- Utilizzare Cisco Packet Tracer per la simulazione delle reti
- Come funziona una switch e cosa sono le VLAN
- Cosa si intende per Google Hacking
- Raccogliere informazioni sui Social Media
- Come si interroga un DNS
- La differenza tra protocollo TCP e UDP
- Differenti tipi di Exploitation
- Introduzione e configurazione di Armitage
- Come effettuare l'escalation dei privilegi
- Come iniettare codice malevolo
- Installare una backdoor su un sistema bersaglio
- Le tecniche di pivoting di una rete
- Come scrivere il report finale del Penetration Testing
Adesso ti spiego perché questo Corso è differente da tutti gli altri!
Innanzitutto, questo corso è destinato e dedicato a tutti i PRINCIPIANTI ASSOLUTI, quelli che hanno SOLO sentito parlare di Hacker, di Ethical Hacker e del mondo della Sicurezza Informatica in generale…Principianti ma con un gran curiosità e voglia di scoprire e di affrontare nuove sfide.
Questo corso è differente perché affronteremo l’Ethical Hacking da una prospettiva differente, da un punto di vista in cui pochi formatori l’hanno trattato: cercheremo di eliminare completamente la complessità di tale materia e di ridurre quindi al minimo l’esecuzione di comandi dal terminale e l’eventuale scrittura di codice (questa sarà argomento di corsi più avanzati).
In altre parole, utilizzeremo SOLO strumenti e tool accessibili tramite un’INTERFACCIA GRAFICA, sia per sistemi Windows che per sistemi Linux.
L’obiettivo sarà comprendere il CONCETTO, il modus operandi rimuovendo tutto ciò che non è strettamente necessario, come appunto l’esecuzione di lunghissimi comandi o l’utilizzo di un linguaggio di programmazione.
Inutile dirlo: se avete già esperienza in queste materie allora questo NON è il corso che fa per voi…non acquistatelo!
Entrando nel dettaglio, percorreremo tutte le fasi di un PENETRATION TEST, semplificando il tutto e mostrando, passo dopo passo, l’installazione di ogni strumento o tool che andremo ad utilizzare.
Il percorso è strutturato in dieci semplici passi:
1. PRIMO PASSO: Preparati all'Attacco!
2. SECONDO PASSO: Raccogli le Informazioni!
3. TERZO PASSO: Scansiona la Rete!
4. QUARTO PASSO: Enumera le Risorse!
5. QUINTO PASSO: Identifica le Vulnerabilità!
6. SESTO PASSO: Attacca il Sistema!
7. SETTIMO PASSO: Attacca la Web Application!
8. OTTAVO PASSO: Attacca la Rete Locale!
9. NONO PASSO: Mettiamo Insieme il Tutto!
10. DECIMO PASSO: E Adesso Cosa Faccio?
Per ognuna di queste fasi ci appoggeremo ad un LABORATORIO che ci servirà per svolgere tutti i nostri testi in un ambiente sicuro e protetto.
Lo scopo di questo corso è quello di farti appassionare a questa materia e di spronarti successivamente ad approfondire lo studio sempre più!
Seguendo questo corso NON diventerai un Ethical Hacker ma avrai tutti i requisiti per esserlo in un futuro molto prossimo!
Che altro dire? In Bocca al Lupo e Buono Studio!
Alla Prossima!