PRONTI PER IL BLACK FRIDAY _
Il nostro dura 2 settimane ..
PRONTI PER IL BLACK FRIDAY _
Il nostro dura 2 setimane ..
Scegli il corso più adatto a te !
MODALITA': On demand con accesso ai contenuti on line 24x7
1. Introduzione alla Cybersecurity
- La Cyber Security
- Cos'è un attacco informatico
- Il processo di Incident Response
- La Triade CIA
- Le tipologie di Hacker
- Cyber Theft Ring
- Quanto valgono i nostri dati sul Dark Web
- I principali attori
- I principali attacchi
- Le tecniche utilizzate
- I vettori preferiti
- L Kill Chain
- Le Fasi
- Targeting
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command & Control
- Un esempio di Attacco: Action
- L'attacco a Target
2. Le reti
- Il protocollo TCP/IP
- I pacchetti
- Il modello ISO/OSI
- Il modello TCP/IP
- I livelli
- L'incapsulamento
- Gli Header
- Tcp
- IP
- Ethernet
- Il protocollo IP
- Gli indirizzi
- Le classi di indirizzamento
- La netmask
- IPv6
- Il routing IP
- Le tabelle di routing
- Autonomous system
- I protocolli di routing
- I protocolli IGP
- I protocolli EGP
- Distance Vector
- RIP
- Link State
- Path vector
- Il livello Data Link
- Gli indirizzi MAC
- La Mac Table
- Gli switch
- Il protocollo ARP
- TCP e UDP
- Le porte
- Gli Header
- Il comando Netstat
- Il three way handshake
- DNS
- La struttura
- La risoluzione
- Il protocollo DHCP
- Le fasi
- Dhcp discover
- Dhcp offer
- Dhcp request
- Dhcp hack
- Il rinnovo
- Altri protocolli
- SNMP
- ICMP
- FTP
- SMTP
- IMAP
- POP3
- I pacchetti
- Le applicazioni WEB
- Il protocollo HTTP
- HTTP request
- HTTP response
- HTTPs
- I cookies
- Le Sessioni HTTP
- I Sistemi per proteggere la rete
- I proxy
- I firewall
- Gli Honeypot
- VPN
- IDS/IPS
- I sistemi DLP
3. Attacchi e VulnerabilitÃ
- Le vulnerabilità delle applicazioni web
- Chi è Owasp
- Come si compone un'applicazione web
- La Top Ten Owasp
- Injection
- Broken authentication
- Sensitive data exposure
- XML External Entities
- Broken access control
- Security Misconfiguration
- Cross Site Scripting
- Insecure Deserialization
- Using components with known vulnerabilities
- Insufficient Logging and Monitoring
- Gli attacchi
- Cosa è uno Zero day
- Dos, DDoS e DRDos
- Smurf
- Xmas scan Attack
- Man in the Middle
- Man in the browser
- Buffer Overflow
- Privilege escalation
- Arp poisoning
- DNS poisoning
- Domain Hijacking
- ClickJacking
- Session Hijacking
- Spoofing
- Mac
- Phone
- Downgrade Attack
- Attacchi a WiFi
- I protocolli Wi Fi
- Reply Attack
- Rogue AP
- Evil Twin
- Attacchi a WPS
- Gli attacchi a Bluetooth
- Bluejacking
- Bluesnarfing
- Bluebugging
- Attacchi Crittografici
- Le funzioni Hash
- Pass the hash
- Attacco alle password
- Le tabelle arcobaleno
- Il sale
- Gli attacchi a dizionario
- Attacchi ibridi
- Attacchi on line
- Brute Force
- Attacco al compleanno
- Dos, DDoS e DRDos
- Cosa è uno Zero day
- Il Social Engineering
-
- Cosa è il social engineering
- Scenari
- Il phishing
- Lo spear phishing
- Il lateral phishing
- Le truffe BEC
- Lo smishing
- Il vishing
- Tailgating
- Impersonation
- Dumpster diving
- Shoulder surfing
- Watering Hole
- I principi base del social engineering
- Un esempio di attacco
- Il Social Engineering Attack Framework
- Il formato PE
- Le Dll
- Kernel Mode vs User Mode
- I protection Ring
- Le API
- Il passaggio da User Mode a Kernel Mode
- Come si viene infettati
- Le Firme
- Obfuscation & Mutation
- Il malware polimorfico
- Il malware metamorfico
- Le mutation engines
- La persistenza
- I registri di sistema
- DLL Hijacking
- DLL load order hijacking
- Trojanized System Bynaries
- Le Tipologie di Malware
- I Virus
- Le backdoor
- Adware
- Spyware
- Keylogger
- Trojan
- RAT
- Criptojacking
- I rootkit
- User mode
- Kernel mode
- IAT Hooking
- I Bootkit
- I malware ibridi
- Conficker
- I Ransomware
- Le fasi di un attacco Ransomware
- Wannacry
- Come comportarsi
- Macrovirus
- Scareware
- Fileless Malware
- Gli Exploit kit
- Angler
- Zeus Builder
- Crime as a Service
- Grand Crab
4. Il SOC Specialist
- Il SOC Specialist
- Il ruolo e le mansioni
- La preparazione e l’esperienza
5. Il processo di IncidentResponseÂ
- La preparazione
- Detection & Analysis
- Contenimento
- Eradicazione
- Recovery
- Attività Post incident
6. La diagnostica di rete
- Strumenti per i diversi livelli ISO/OSI
- Arp scanning
- ICMP scanning
- traceroute/tracepath
- port probing
- netcat
- nslookup/dig
- curl/wget
- Rilevazione automatica degli oggetti e servizi di rete
- Nmap
- Sweeping
7. La Packet Inspection
- Introduzione
- Contesto di utilizzo
- Tcpdump
- Tshark
- Introduzione a Wireshark
- Utilizzo dei filtri
8. I firewall opensource
- Linux Netfilter/Iptable
- Architettura
- Modello di difesa
- Le regole
- Amministrazione
- Old school
- firewalld
- ufw e altre interfacce
- BSD pf
- Architettura
- Modello di difesa
- Le regole
- Amministrazione
9. Firewall ed endpoint-protection commerciali
- Check Point Firewall
- Architettura
- Modello di difesa
- WebUI e Clish
- Smart console
- Gestione politiche di sicurezza
10. Gli IDS/IPS
- Snort
- Introduzione
- Primi passi
- La detection engine e le regole
- Snort in PfSense
- Gestione delle regole
- Gestione allarmi e log
- Tcpdump in PfSense
11. I SIEM
- IBM Qradar
- Introduzione
- Architettura
- Raccolta eventi e flussi
- Gestione degli allarmi
- Costruzione delle regole
- Caso d’uso
MODALITA': On demand con accesso ai contenuti on line 24x7
Modulo 1:Â La ricerca della minaccia
- Introduzione
- Cosa è il Threat Hunting
- Tipo di strategia
- Strumenti
- Obiettivi
- Il Threat Hunting all’interno del processo di Incident Reponse
- Il Threat Hunting e il processo di Risk Management
- Le fasi della caccia
- La threat intelligence e l’analisi forense
- I confini della caccia
- Le informazioni di intelligence: IoC
Modulo 2:Â Modelli e metodi
- I modelli di riferimento
- Piramide della paura
- La Kill chain e le contromisure
- Il modello a diamante
- Come di esplora il terreno di caccia
- Dalle ipotesi al report: il processo di caccia
- La struttura di un report
Modulo 3: La caccia in rete
- Dalla intelligence all’infrastruttura
- Il ruolo del cacciatore
- L’origine della caccia: il traffico anomalo
- La Packet Inspection
- Live o registrata
- Strategie e piani per la difesa
- Gli strumenti per la difesa
- I punti di indagine
- I modi per intercettare il traffico di rete: i punti di inserzione
- Gli strumenti per la packet inspection
- Libpcap e gli strumenti derivati
- Tcpdump
- TShark
- Uno strumento agile: Wireshark
- Utilizzo dei filtri
- Identificazione User ed Hosts
- Esportazione di flussi Pcap
Modulo 4: Ricerca delle minacce attraverso la pila ISO/OSI
- Il rilevamento di attacchi a livello fisico
- Anatomia del protocollo ARP
- Sfruttamento del protocollo ARP
- ARP pinging
- ARP e verdors
- Criteri di sicurezza e nuove strade
- Il traffico normale e non
- Il rilevamento di attacchi a livello IP
- Anatomia del protocollo ICMP
- Sfruttamento del protocollo ICMP
- Ping sweep
- ICMP malevolo: esfiltrazione di dati
- Il traffico normale e non
- Il rilevamento di attacchi a livello trasporto: il TCP
- Il protocollo TCP e il 3-way handshaking
- Wireshark e i contatori del TCP
- Il traffico normale e non
- Attività particolari sul livello trasporto: scanning
- Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
- Host discovery
- Port sweep
- I differenti modi di scansione
- TCP SYN scan /stealth
- TCP connect scan
- FIN Scan
- NULL Scan
- XMAS Scan
- Il rilevamento di attacchi a livello trasporto: il UDP
- Il protocollo UDP
- Il traffico normale e non
- Analizzare l’attività di scansione del protocollo UDP
- Il rilevamento di attacchi a livello applicazione
- Il protocollo DHCP
- Anatomia del protocollo DHCP
- Particolarità in Wireshark
- Il traffico normale e non
- Il protocollo DNS
- Anatomia del protocollo DNS
- Sfruttamento del protocollo DNS
- Il traffico normale e non
- Il protocollo HTTP
- Anatomia del protocollo HTTP
- Il traffico normale e non
- Strumenti di Wireshark dedicati al protocollo HTTP
- Il protocollo sicuro HTTPS
- Analizzare HTTPS
- Decifrare HTTPS
- Il protocollo DHCP
- Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
Modulo 5: Analisi di flussi sospetti
- Il rilevamento di attacchi mediante analisi dei flussi
- Un traffico sconosciuto
- Esame flussi collegati a malware noti
- Esaminare una infezione da Ursnif
- Esaminare una infezione da Qakbot
Corso Forensic Analyst
BASIC EDITION
Nel mondo odierno delle reti, è essenziale per gli amministratori e gli specialisti, comprendere le principali problematiche della informatica forense. In caso di incidente occorre essere consapevoli di come i processi di routine possono influenzare negativamente il valore forense dei dati.
MODALITA': On demand con accesso ai contenuti on line 24x7
1. Principi Generali
- Introduzione alla digital forensics
- Termini e definizioni
- Catena di custodia
- Note legali e linee guida
- Come operare
- Repertamento fotografico
- Come operare
2. Evidenze digitali e processo di acquisizione
- Fasi investigative, processo della digital evidence
- Il processo di identificazione
- Il processo di acquisizione
- Il processo di analisi
- Il processo di presentazione
- Evidenza volatile e non volatile
- Tipologie di analisi
- Tipologie di analisi regole di base
- Importanza del Tempo
- Cosa evitare
- Comandi per verifiche
- Processo di acquisizione
- Memorie
- L’acquisizione di sistemi live
- Priorità di raccolta
- Cenni su acquisizione mobile
- Dettagli del processo di acquisizione
- Acquisizione RAM
- Considerazione Acquisizione memoria
- Tecniche di acquisizione
- Tipologie di Dump della memoria in Windows
- Dump RAW
- Dump Crash
- Dump Hibernation file
- Acquisizione RAM Macchine Virtuali(VM)
- Tools per acquisizione (RAM)
- Processo di acquisizione Immagine Disco
- Imaging di dischi rigidi
- Istantanea del disco
- Hard Disk
- Solid state drive SSD
- Cos’è il TRIM?
- L’acquisizione di un Hard Disk
- Write-blocker Hardware
- Sigillo Digitale
- Duplicazione Disco su un Sistema Live
- Acquisizione dischi virtuali
- Esempio Acquisizione HD con FTK Imager
3. Archiviazione dati
- Struttura Logica del Disco
- MBR Master Boot Record
- MBR e GPT
- GTP GUID Partition Table
- Che cos’è il BIOS?
- Cos’è UEFI?
- File System
- File system FAT
- Caratteristiche File Systems
- File System ( FAT32)
- File System NTFS
- Attributi di entry MFT
- Estrarre i dati da MFT
- Estrarre dati e sequenza temporale dalla MFT
4. Timeline analysis
- Cos’è la timeline?
- L’analisi forense dei sistemi digitali
- Analisi forense di un computer
- Operazioni preliminari
- Tools
- Creare una Timeline con Autopsy
- Ricerca Metadati
- Metadati dei file
- Esecuzione di programmi
- Comandi eseguiti da utenti
- Artefatti dei programmi
- Plaso
- File carving
- Definizione
- File Carving tipologie
- I software di Data Carving
- I metadati
5. Artifact recovery
- Metodologia generale forense
- Metodologie di Analisi
- WHAT
- WHERE
- WHEN
- HOW
- Artifact recovery
- User AssistKey
- Browser Forensics
- Dispositivi Rimovibili
- Log degli eventi di sistema
- Volume shadows
- Prefetch
- Jump List
- Shell bags
- Recycler
- $MFT e Jurnal
6. Il MalwareÂ
- Malware
- Cos’è un Malware
- Cos’è un virus
- Worms
- Trojan
- Hijacker
- Scareware / FakeAV
- Struttura e organizzazione del malware
- Infezione
- Quiescenza
- Replicazione e propagazione
- Azioni malevole
- Incident Response
- Threat Hunting
- Rilevazione di incidenti
- Risposta Iniziale
- Formulate a Response Strategy
- Approccio Proattivo / Reattivo
- La squadra
- Dati Endpoint
- Dati Network
- Cyber Threats
- Operazioni Cyber
- Operazioni Cyber: IOT / ICS
- Operazioni Cyber: Attacchi
- Eavesdropping
- IP Spoofing
- Arp poisoning
- Denial of Service
- Connection Hijacking
- Social engineering, phishing
7. Malware Discovery
- Malware Discovery
- Che cos'è l'analisi malware?
- Metodi di rilevamento
- Analisi Statica
- Strumenti per l’analisi statica
- Analisi Dinamica
- Strumenti per l’analisi dinamica
- Tecniche di persistenza del malware
- Chiave Run e RunOnce
- Chiave BootExecute
- Chiave Userinit
- Considerazioni sulla sequenza di avvio delle principali chiavi
- Lateral movement
- Cosa significa Lateral Movement?
- Windows Lateral Movement Attacks
- Event ID Windows
- Scheduled Tasks
- Services
- Techniques, Tactics & Procedures
- Anti Forensics
- Cos’è l’AntiForensic?
- Sottocategorie
- Sovrascrittura di dati e metadati
- Crittografia, steganografia e altri approcci nascosti
- Cancellare gli artefatti
- YARA
- Rules
- Sintassi
- YaraGen
8. Le Reti
- Il protocollo TCP/IP
- I pacchetti
- Il modello ISO/OSI
- Il modello TCP/IP
- I livelli
- L'incapsulamento
- Gli Header
- Tcp
- IP
- Ethernet
- Il protocollo IP
- Gli indirizzi
- Le classi di indirizzamento
- La netmask
- IPv6
- Il routing IP
- Le tabelle di routing
- Autonomous system
- I protocolli di routing
- I protocolli IGP
- I protocolli EGP
- Distance Vector
- RIP
- Link State
- Path vector
- Il livello Data Link
- Gli indirizzi MAC
- La Mac Table
- Gli switch
- Il protocollo ARP
- TCP e UDP
- Le porte
- Gli Header
- Il comando Netstat
- Il three way handshake
- DNS
- La struttura
- La risoluzione
- Il protocollo DHCP
- Le fasi
- Dhcp discover
- Dhcp offer
- Dhcp request
- Dhcp hack
- Il rinnovo
- Altri protocolli
- SNMP
- ICMP
- FTP
- SMTP
- IMAP
- POP3
- Il protocollo HTTP
- HTTP request
- HTTP response
- HTTPs
- I cookies
- Le Sessioni HTTP
- I Sistemi per proteggere la rete
- Le applicazioni WEB
- I proxy
- I firewall
- Gli Honeypot
- VPN
- IDS/IPS
- I sistemi DLP
- I pacchetti
9. Network Forensics
- Network Forensics
- Cosa sono i log di rete?
- Tipologie di log?
- Software di sicurezza
- Protezione dei log
- Pcap Files
- Cos’è NetFlow?
- Analizzare il traffico di rete con Wireshark
- Network Traffic Anomalies
MODALITA': On demand con accesso ai contenuti on line 24x7
1. Introduzione all'analisi forense digitale
- Definizione
- Principi fondamentali
- Scopo dell'analisi forense
2. Windows Forensic
- Architettura del sistema operativo Windows
- Componenti chiave e le aree di interesse per l'analisi forense
- Le strutture dei file system e le informazioni importanti per l'analisi forense
- Analisi della cronologia dei file
- Analisi delle registry di sistema
- Analisi dei file di log di sistema
- Analisi delle applicazioni installate
- Il registro disistema (System Registry)
- Struttura del Registro Windows….
- I tipi di valori del registro di sistema
- I tipi di chiave e valori del registro di sistema
- Top level keys
- Chiavi del registro di sistema
- Accesso al registro:
- Registro FTK Imager
- Acquisizione Immagini registro
- Visualizzare registro
- RegRipper GUI
- Accesso al registro Permessi Speciali
- Accesso al registro L’utente System in Windows
- Lettura della hive SAM
- Componenti chiave e le aree di interesse per l'analisi forense
3. RAM Analysis & E-Mail Forensic
- Tipologie di acquisizione RAM
- FTK Imager
- I processi di Windows
- I servizi Windows
- Process Tree
- Suspicious Network Activity
- Open files and registry handles
- Volatility
- Volatility eseguibile Standalone
- Enumerare Processi
- E-mail forensic
- Email Investigation
4. Linux Forensic
- Analisi forensi tramite sistema operativo Linux
- Struttura delsistema
- Il Registro di Sistema
- Il Registro degli Eventi
- Lo Storico dei Comandi comando antiforensic
- Gli utenti
- I programmi di avvio
- Comandi e strumenti fondamentali per indagini forensi
5. Mobile Forensic
- Tecniche isolamento per acquisizione
- Acquisizione di dispositivi mobile
- Acquisizione di SIM Card
- Acquisizione della memoria interna (logica e/o fisica)
- Case study: iPhone/iPad
- File system e partizioni
- Principali applicazioni
- Acquisizione logica dei dati
- Backup con iTunes
- Acquisizione logica con software/hardware dedicati
Corso Malware Analyst
Durante il corso il partecipante imparerà a conoscere le tipologie di malware, l’architettura dei sistemi windows, dei processi, le principali primitive utilizzate per l’azione specifica dei malware, i probe da utilizzare per individuarne i comportamenti.
MODALITA': On demand con accesso ai contenuti on line 24x7
Introduzione alla Cybersecurity
- La Cybersecurity
- Introduzione
- La kill chain
- Analisi di un attacco
Il malware
- Introduzione al Malware
- Il formato PE
- Le DLL
- Kernel Vs User Mode
- Le Api
- Le caratteristiche del Malware
- Le Firme
- Obfuscation and Mutation
- Il malware polimorfico
- Il malware metamorfico
- Le mutation engines
- La persistenza
- DLL Hijacking
- Trojanized System Bynaries
- Le tipologie di Malware
- I virus
- Le backdoor
- Adware
- Spyware
- Keylogger
- Trojan
- RAT
- CriptoJacking
- I RootKit
- Ransomware & Co
- Il Mercato del Malware
Il Sistema Windows
-
Il sistema Windows
- I processi
- Virtual Address space
- I Thread
- Le fasi di caricamento di un processo
- Il context switch
- WOW64
- I principali processi windows
- System Idle Process
- Registry
- Interrupts
- Smss.exe
- Mem compressione
- Svchost.exe
- Crss.exe
- Wininit.exe
- Winlogon
- Lsass.exe
- Services
- Explorer
-
Le primitive Windows
- Manipolazione Processi
- Manipolazione File
- Manipolazione Registri
- Socket
- Caricamento DLL
Il formato PE
- RVA, VA ed ImageBase
- Gli Header
- Dos Header
- Nt Header
- Optional Header
- Section Header
- Le sezioni
- .text
- .rdata
- .data
- .edata
- .rsrc
Analisi statica e dinamica
- Analisi statica
- Gli antivirus scanner
- Hashing
- Le stringe
- Il malware compresso
- DLL e funzioni
- Analisi Dinamica
- Le sandbox
- L’esecuzione del Malware
- Il monitoraggio dei processi
- Il monitoraggio dei registri
- Simulare una rete
- Packet sniffing
Malware Behaviour
- Tecniche di persistenza
- Chiavi di registro
- File System
- Processi
- Servizi
- Tecniche di injection
- DLL/Code Injection
- Image File Execution Option
- DLL Search order hijacking
- Process Injection
- Process Hollowing
- APC Injection
- Extra Windows Memory Injection
- Tecniche di Hooking
- Api hooking
- IAT Hooking
Il corso è finalizzato alla formazione di una figura altamente specialistica che con le sue conoscenze di sviluppo del software, applica processi e procedure opportune per intervenire nelle fasi di incident management per supportare le organizzazioni ad implementare strategie e azioni atte a rafforzare la protezione delle informazioni importanti.
MODALITA': On demand con accesso ai contenuti on line 24x7
Modulo 1: Il linguaggio Assembly
- Il codice AssemblyÂ
- Le istruzioniÂ
- Funzioni e StackÂ
- Architettura X64Â
Modulo 2: Riconoscere strutture e cicli in Assembly
- Cicli e istruzioniÂ
- Array e StructÂ
- DebuggerÂ
- Hot PatchingÂ
Modulo 3: Reversing di programmi WindowsÂ
- Chiavi di registroÂ
- Manipolare i registri windowsÂ
- Seguire un Algoritmo con IDAÂ
- Seguire un Algoritmo con OllyDBGÂ
- Operazioni sui FileÂ
- Operazioni sui ProcessiÂ
- Operazioni su SocketÂ
- Operazioni su ServiziÂ
Modulo 4: Tecniche di offuscamentoÂ
- Algoritmi di offuscamento standardÂ
- Algoritmi di offuscamento personalizzatiÂ
- Algoritmi di crittazione
Modulo 5: Tecniche AntireversingÂ
- Tecniche AntidisassemblyÂ
- Tecniche AntidebuggerÂ
Modulo 6: Manual UnpackingÂ
- I Packers
- Trovare l'Original Entry Point
- Tail Jump
- ESP trick
- SEH Handling
Corso Certified Information Security Officer
Questa formazione avanzata è ideale per coloro che sono già inseriti o aspirano a ricoprire ruoli chiave nell'ambito della cybersecurity e della gestione delle informazioni all'interno delle organizzazioni.
MODALITA': Nomad Learning
- Le competenze
- Sfide e tendenza nel ruolo del CISO
- La Definizione delle Politiche di Sicurezza