Lezione CYBERSECURITY (Durata: 8 ORE)
- Cos’è la cybersecurity e perché è importante
- Il ciclo di vita di un attacco informatico
- Introduzione all’hacking etico (Ethical Hacking)
- Il concetto di “Penetration Testing” (test di penetrazione)
- Le leggi e le normative in tema di cybersecurity (GDPR, Privacy, ecc.)
Argomento 1 – Ricognizione (Reconnaissance) (Durata: 10 ore)
- Cos’è la ricognizione e la sua importanza
- Tipi di ricognizione: attiva e passiva
- Strumenti di ricognizione passiva
- WHOIS, DNS, social media, e altre fonti pubbliche
- Strumenti di ricognizione attiva
- Nmap, Netcat, traceroute, e analisi di rete
- Tecniche di raccolta delle informazioni
- Identificare l’infrastruttura di rete
- Scoprire indirizzi IP e determinare vulnerabilità
- Analisi dei dati raccolti
- Interpretare le informazioni per determinare il punto di ingresso
Argomento 2 – Scansione dei Sistemi (Scanning) (Durata: 7 ore)
- Cos’è la scansione e la sua applicazione nel penetration testing
- Scansione delle porte e dei servizi
- Utilizzo di strumenti come Nmap per la scansione delle porte
- Scansione delle versioni di servizio e rilevamento dei servizi vulnerabili
- Scansione delle vulnerabilità
- Vulnerability scanning con strumenti come OpenVAS e Nessus
- Identificazione dei sistemi operativi (OS Fingerprinting)
- Tecniche di identificazione degli OS attraverso Nmap
- Tecniche di evasioni per evitare il rilevamento durante la scansione
Argomento 3 – Accesso ai Sistemi (Gaining Access) (Durata: 12 ore)
- Cos’è il “Gaining Access” e come viene sfruttata una vulnerabilità
- Tecniche di exploit
- Exploit di vulnerabilità note nei sistemi
- Uso di Metasploit Framework
- Attacchi alle password
- Attacchi di forza bruta, dizionario e attacchi ibridi
- Utilizzo di strumenti come Hydra, John the Ripper, o Hashcat
- Esecuzione di malware per compromettere un sistema
- Backdoor e rootkits
- Tecniche di escalation dei privilegi
- Exploit di vulnerabilità locali per ottenere privilegi elevati (root, admin)
Argomento 4 – Mantenimento dell’Accesso (Maintaining Access) (Durata: 10 ore)
- Cos’è il mantenimento dell’accesso e la sua importanza
- Backdoor e rootkit
- Creazione di backdoor per un accesso persistente
- Utilizzo di rootkit per eludere il rilevamento
- Tecniche di controllo remoto
- Uso di strumenti come Netcat, Reverse Shell, o Cobalt Strike
- Creazione di un canale di comunicazione sicuro
- Criptazione delle comunicazioni per evitare il rilevamento
- Tecniche di pulizia dei log
- Come evitare che le attività di hacking vengano tracciate
Argomento 5 – Cancellazione delle Tracce (Clearing Tracks) (Durata: 10 ore)
Tecniche di cancellazione delle tracce
- Pulizia dei log:
- Evasione delle tecnologie di monitoraggio:
- Tecniche di “Tunneling”:
- Uso di Rootkit:
- Metodi di cancellazione dei dati su hard disk:
- Alterazione dei timestamp:
- Evasione dai firewall e dai sistemi di intrusion detection:
- Windows: Tecniche specifiche per rimuovere le tracce su un sistema Windows (pulizia dei log eventi, rimozione della cronologia dei comandi PowerShell, eliminazione delle tracce nei registri di sistema, ecc.).
- Linux/Unix: Comandi come history -c, modifiche nei log di sistema e nei file temporanei (/tmp, /var/log).
- MacOS: Cancellazione delle tracce di navigazione e dei log di sistema in ambiente Apple.
- Database: Eliminazione dei log delle query e delle tracce degli access