Image

    PRONTI PER IL BLACK FRIDAY _

    Il nostro dura 2 settimane ..

    Dal 18 al 29 i corsi Blue per diventare un esperto in Cyberseurity ad un prezzo irripetibile !
    Image

    PRONTI PER IL BLACK FRIDAY _

    Il nostro dura 2 setimane ..

    Dal 18 al 29 i corsi Blue per diventare un esperto in Cyberseurity ad un prezzo irripetibile !

    Scegli il corso più adatto a te !

    Image
    Il nostro Soc Specialist Path è pensato per offrire un'esperienza di apprendimento su misura. Grazie alla struttura modulare dei nostri corsi, puoi iniziare con il Corso SOC Specialist Basic per costruire una solida base, e proseguire con il Corso Technician Advanced per acquisire competenze avanzate.
    Image
    Image
    Questo corso è rivolto a creare skill tecnici specifici per poter operare in all’interno di un Security Operation Centre. La figura professionale del Soc Specialist è la più richiesta sul mercato e soprattutto quella per la quale lo skill shortage (ovvero la carenza di competenze disponibili sul mercato) è maggiore.

    MODALITA': On demand con accesso ai contenuti on line 24x7

    Programma del corso
    1. Introduzione alla Cybersecurity
    Dettagli Programma
    1. La Cyber Security
      1. Cos'è un attacco informatico
      2. Il processo di Incident Response
      3. La Triade CIA
      4. Le tipologie di Hacker
      5. Cyber Theft Ring
      6. Quanto valgono i nostri dati sul Dark Web
      7. I principali attori
      8. I principali attacchi
      9. Le tecniche utilizzate
      10. I vettori preferiti
    1. L Kill Chain
      1. Le Fasi
      2. Targeting
      3. Reconnaissance
      4. Weaponization
      5. Delivery
      6. Exploitation
      7. Installation
      8. Command & Control
      9. Un esempio di Attacco: Action
      10. L'attacco a Target
    2. Le reti
    Dettagli Programma
      1. Il protocollo TCP/IP
        1. I pacchetti
          1. Il modello ISO/OSI
          2. Il modello TCP/IP
          3. I livelli
          4. L'incapsulamento
        2. Gli Header
          1. Tcp
          2. IP
          3. Ethernet
        3. Il protocollo IP
          1. Gli indirizzi
          2. Le classi di indirizzamento
          3. La netmask
          4. IPv6
        4. Il routing IP
          1. Le tabelle di routing
          2. Autonomous system
          3. I protocolli di routing
            1. I protocolli IGP
            2. I protocolli EGP
          4. Distance Vector
          5. RIP
          6. Link State
          7. Path vector
        5. Il livello Data Link
          1. Gli indirizzi MAC
          2. La Mac Table
          3. Gli switch
          4. Il protocollo ARP
        6. TCP e UDP
          1. Le porte
          2. Gli Header
          3. Il comando Netstat
          4. Il three way handshake
        7. DNS
          1. La struttura
          2. La risoluzione
        8. Il protocollo DHCP
          1. Le fasi
          2. Dhcp discover
          3. Dhcp offer
          4. Dhcp request
          5. Dhcp hack
          6. Il rinnovo
        9. Altri protocolli
          1. SNMP
          2. ICMP
          3. FTP
          4. SMTP
          5. IMAP
          6. POP3
      2. Le applicazioni WEB
        1. Il protocollo HTTP
        2. HTTP request
        3. HTTP response
        4. HTTPs
        5. I cookies
        6. Le Sessioni HTTP

    1. I Sistemi per proteggere la rete
      1. I proxy
      2. I firewall
      3. Gli Honeypot
      4. VPN
      5. IDS/IPS
      6. I sistemi DLP
    3. Attacchi e Vulnerabilità
    Dettagli Programma
    1. Le vulnerabilità delle applicazioni web
      1. Chi è Owasp
      2. Come si compone un'applicazione web
      3. La Top Ten Owasp
        1. Injection
        2. Broken authentication
        3. Sensitive data exposure
        4. XML External Entities
        5. Broken access control
        6. Security Misconfiguration
        7. Cross Site Scripting
        8. Insecure Deserialization
        9. Using components with known vulnerabilities
        10. Insufficient Logging and Monitoring
    2. Gli attacchi
      1. Cosa è uno Zero day
        1. Dos, DDoS e DRDos
          1. Smurf
          2. Xmas scan Attack
        2. Man in the Middle
        3. Man in the browser
        4. Buffer Overflow
        5. Privilege escalation
        6. Arp poisoning
        7. DNS poisoning
        8. Domain Hijacking
        9. ClickJacking
        10. Session Hijacking
        11. Spoofing
          1. Mac
          2. Email
          3. Phone
        12. Downgrade Attack
        13. Attacchi a WiFi
          1. I protocolli Wi Fi
          2. Reply Attack
          3. Rogue AP
          4. Evil Twin
          5. Attacchi a WPS
        14. Gli attacchi a Bluetooth
          1. Bluejacking
          2. Bluesnarfing
          3. Bluebugging
        15. Attacchi Crittografici
        16. Le funzioni Hash
        17. Pass the hash
        18. Attacco alle password
          1. Le tabelle arcobaleno
          2. Il sale
          3. Gli attacchi a dizionario
          4. Attacchi ibridi
          5. Attacchi on line
          6. Brute Force
          7. Attacco al compleanno
    3. Il Social Engineering
        1. Cosa è il social engineering
        2. Scenari
        3. Il phishing
        4. Lo spear phishing
        5. Il lateral phishing
        6. Le truffe BEC
        7. Lo smishing
        8. Il vishing
        9. Tailgating
        10. Impersonation
        11. Dumpster diving
        12. Shoulder surfing
        13. Watering Hole
        14. I principi base del social engineering
        15. Un esempio di attacco
        16. Il Social Engineering Attack Framework
     4. I Malware
    1. Il formato PE
    2. Le Dll
    3. Kernel Mode vs User Mode
    4. I protection Ring
    5. Le API
    6. Il passaggio da User Mode a Kernel Mode
    7. Come si viene infettati
    8. Le Firme
    9. Obfuscation & Mutation
    10. Il malware polimorfico
    11. Il malware metamorfico
    12. Le mutation engines
    13. La persistenza
      1. I registri di sistema
      2. DLL Hijacking
      3. DLL load order hijacking
      4. Trojanized System Bynaries
    14. Le Tipologie di Malware
      1. I Virus
      2. Le backdoor
      3. Adware
      4. Spyware
      5. Keylogger
      6. Trojan
      7. RAT
      8. Criptojacking
    15. I rootkit
      1. User mode
      2. Kernel mode
      3. IAT Hooking
      4. I Bootkit
    16. I malware ibridi
      1. Conficker
    17. I Ransomware
      1. Le fasi di un attacco Ransomware
      2. Wannacry
      3. Come comportarsi
    18. Macrovirus
    19. Scareware
    20. Fileless Malware
    21. Gli Exploit kit
      1. Angler
      2. Zeus Builder
    22. Crime as a Service
      1. Grand Crab
    4. Il SOC Specialist
    Dettagli Programma
    1. Il SOC Specialist
    1. Il ruolo e le mansioni
    2. La preparazione e l’esperienza
    5. Il processo di IncidentResponse 
    Dettagli Programma
    1. La preparazione
    2. Detection & Analysis
    3. Contenimento
    4. Eradicazione
    5. Recovery
    6. Attività Post incident
    6. La diagnostica di rete
    Dettagli Programma
    1. Strumenti per i diversi livelli ISO/OSI
      1. Arp scanning
      2. ICMP scanning
      3. traceroute/tracepath
      4. port probing
      5. netcat
      6. nslookup/dig
      7. curl/wget
    2. Rilevazione automatica degli oggetti e servizi di rete
      1. Nmap
      2. Sweeping
    7. La Packet Inspection
    Dettagli Programma
    1. Introduzione
    2. Contesto di utilizzo
    3. Tcpdump
    4. Tshark
    5. Introduzione a Wireshark
      1. Utilizzo dei filtri
    8. I firewall opensource
    Dettagli Programma
    1. Linux Netfilter/Iptable
      1. Architettura
      2. Modello di difesa
      3. Le regole
      4. Amministrazione
      5. Old school
      6. firewalld
      7. ufw e altre interfacce
    2. BSD pf
      1. Architettura
      2. Modello di difesa
      3. Le regole
      4. Amministrazione
    9. Firewall ed endpoint-protection commerciali
    Dettagli Programma
    1. Check Point Firewall
      1. Architettura
      2. Modello di difesa
      3. WebUI e Clish
      4. Smart console
      5. Gestione politiche di sicurezza
    10. Gli IDS/IPS
    Dettagli Programma
    1. Snort
      1. Introduzione
      2. Primi passi
      3. La detection engine e le regole
      4. Snort in PfSense
      5. Gestione delle regole
      6. Gestione allarmi e log
      7. Tcpdump in PfSense
    11. I SIEM
    Dettagli Programma
    1. IBM Qradar
      1. Introduzione
      2. Architettura
      3. Raccolta eventi e flussi
      4. Gestione degli allarmi
      5. Costruzione delle regole
      6. Caso d’uso
    Image
    Image
    Il corso intende formare personale specializzato nella caccia alle minacce informatiche in azione su una rete locale, consentendo di identificare il passaggio, la presenza, e le azioni compiute da queste minacce durante la loro presenza nel perimetro.

    MODALITA': On demand con accesso ai contenuti on line 24x7

    Programma del corso
    Modulo 1:  La ricerca della minaccia
    Dettagli Programma
    1. Introduzione
    2. Cosa è il Threat Hunting
    3. Tipo di strategia
    4. Strumenti
    5. Obiettivi
    6. Il Threat Hunting all’interno del processo di Incident Reponse
    7. Il Threat Hunting e il processo di Risk Management
    8. Le fasi della caccia
    9. La threat intelligence e l’analisi forense
    10. I confini della caccia
    11. Le informazioni di intelligence: IoC
    Modulo 2:  Modelli e metodi
    Dettagli Programma
    1. I modelli di riferimento
    2. Piramide della paura
    3. La Kill chain e le contromisure
    4. Il modello a diamante
    5. Come di esplora il terreno di caccia
    6. Dalle ipotesi al report: il processo di caccia
    7. La struttura di un report
    Modulo 3: La caccia in rete
    Dettagli Programma
    1. Dalla intelligence all’infrastruttura
    2. Il ruolo del cacciatore
    3. L’origine della caccia: il traffico anomalo
    4. La Packet Inspection
      1. Live o registrata
      2. Strategie e piani per la difesa
      3. Gli strumenti per la difesa
      4. I punti di indagine
      5. I modi per intercettare il traffico di rete: i punti di inserzione
    5. Gli strumenti per la packet inspection
    6. Libpcap e gli strumenti derivati
      1. Tcpdump
      2. TShark
    7. Uno strumento agile: Wireshark
      1. Utilizzo dei filtri
      2. Identificazione User ed Hosts
      3. Esportazione di flussi Pcap
    Modulo 4: Ricerca delle minacce attraverso la pila ISO/OSI
    Dettagli Programma
    1. Il rilevamento di attacchi a livello fisico
      1. Anatomia del protocollo ARP
      2. Sfruttamento del protocollo ARP
      3. ARP pinging
      4. ARP e verdors
      5. Criteri di sicurezza e nuove strade
      6. Il traffico normale e non
    2. Il rilevamento di attacchi a livello IP
      1. Anatomia del protocollo ICMP
      2. Sfruttamento del protocollo ICMP
      3. Ping sweep
      4. ICMP malevolo: esfiltrazione di dati
      5. Il traffico normale e non
    3. Il rilevamento di attacchi a livello trasporto: il TCP
      1. Il protocollo TCP e il 3-way handshaking
      2. Wireshark e i contatori del TCP
      3. Il traffico normale e non
    4. Attività particolari sul livello trasporto: scanning
      1. Analizzare l’attività di uno dei più diffusi strumenti di scansione: nmap
        1. Host discovery
        2. Port sweep
      2. I differenti modi di scansione
        1. TCP SYN scan /stealth
        2. TCP connect scan
        3. FIN Scan
        4. NULL Scan
        5. XMAS Scan
      3. Il rilevamento di attacchi a livello trasporto: il UDP
        1. Il protocollo UDP
        2. Il traffico normale e non
        3. Analizzare l’attività di scansione del protocollo UDP
      4. Il rilevamento di attacchi a livello applicazione
        1. Il protocollo DHCP
          1. Anatomia del protocollo DHCP
          2. Particolarità in Wireshark
          3. Il traffico normale e non
        2. Il protocollo DNS
          1. Anatomia del protocollo DNS
          2. Sfruttamento del protocollo DNS
          3. Il traffico normale e non
        3. Il protocollo HTTP
          1. Anatomia del protocollo HTTP
          2. Il traffico normale e non
          3. Strumenti di Wireshark dedicati al protocollo HTTP
          4. Il protocollo sicuro HTTPS
          5. Analizzare HTTPS
          6. Decifrare HTTPS
    Modulo 5: Analisi di flussi sospetti
    Dettagli Programma
    1. Il rilevamento di attacchi mediante analisi dei flussi
    2. Un traffico sconosciuto
    3. Esame flussi collegati a malware noti
      1. Esaminare una infezione da Ursnif
      2. Esaminare una infezione da Qakbot
    Image
    Image
    Il nostro Forensic Analyst Path è pensato per offrire un'esperienza di apprendimento su misura. Grazie alla struttura modulare dei nostri corsi, puoi iniziare con il Corso Associate Forensic Analyst (CAFA) per costruire una solida base, e proseguire con il Corso Certified Professional Forensic Analyst(CPFA) per acquisire competenze avanzate.
    Image
    Image
    Corso Forensic Analyst
    BASIC EDITION

    Nel mondo odierno delle reti, è essenziale per gli amministratori e gli specialisti, comprendere le principali problematiche della informatica forense. In caso di incidente occorre essere consapevoli di come i processi di routine possono influenzare negativamente il valore forense dei dati.

    MODALITA': On demand con accesso ai contenuti on line 24x7

    Programma del corso
    1. Principi Generali
    Dettagli Programma
    1. Introduzione alla digital forensics
    2. Termini e definizioni
    3. Catena di custodia
    4. Note legali e linee guida
    5. Come operare
    6. Repertamento fotografico
    7. Come operare
    2. Evidenze digitali e processo di acquisizione
    Dettagli Programma
    1. Fasi investigative, processo della digital evidence
    2. Il processo di identificazione
    3. Il processo di acquisizione
    4. Il processo di analisi
    5. Il processo di presentazione
    6. Evidenza volatile e non volatile
    7. Tipologie di analisi
    8. Tipologie di analisi regole di base
    9. Importanza del Tempo
    10. Cosa evitare
    11. Comandi per verifiche
    12. Processo di acquisizione
    13. Memorie
    14. L’acquisizione di sistemi live
    15. Priorità di raccolta
    16. Cenni su acquisizione mobile
    17. Dettagli del processo di acquisizione
    18. Acquisizione RAM
    19. Considerazione Acquisizione memoria
    20. Tecniche di acquisizione
    21. Tipologie di Dump della memoria in Windows
      1. Dump RAW
      2. Dump Crash
      3. Dump Hibernation file
    22. Acquisizione RAM Macchine Virtuali(VM)
    23. Tools per acquisizione (RAM)
    24. Processo di acquisizione Immagine Disco
    25. Imaging di dischi rigidi
    26. Istantanea del disco
    27. Hard Disk
    28. Solid state drive SSD
      1. Cos’è il TRIM?
    29. L’acquisizione di un Hard Disk
    30. Write-blocker Hardware
    31. Sigillo Digitale
    32. Duplicazione Disco su un Sistema Live
    33. Acquisizione dischi virtuali
    34. Esempio Acquisizione HD con FTK Imager
    3. Archiviazione dati
    Dettagli Programma
    1. Struttura Logica del Disco
    2. MBR Master Boot Record
    3. MBR e GPT
    4. GTP GUID Partition Table
    5. Che cos’è il BIOS?
    6. Cos’è UEFI?
    7. File System
      1. File system FAT
      2. Caratteristiche File Systems
      3. File System ( FAT32)
      4. File System NTFS
        1. Attributi di entry MFT
        2. Estrarre i dati da MFT
        3. Estrarre dati e sequenza temporale dalla MFT
    4. Timeline analysis
    Dettagli Programma
    1. Cos’è la timeline?
    2. L’analisi forense dei sistemi digitali
    3. Analisi forense di un computer
    4. Operazioni preliminari
    5. Tools
    6. Creare una Timeline con Autopsy
    7. Ricerca Metadati
      1. Metadati dei file
      2. Esecuzione di programmi
      3. Comandi eseguiti da utenti
      4. Artefatti dei programmi
    8. Plaso
    9. File carving
    10. Definizione
    11. File Carving tipologie
    12. I software di Data Carving
    13. I metadati
    5. Artifact recovery
    Dettagli Programma
    1. Metodologia generale forense
    2. Metodologie di Analisi
      1. WHAT
      2. WHERE
      3. WHEN
      4. HOW
    3. Artifact recovery
    4. User AssistKey
    5. Browser Forensics
    6. Dispositivi Rimovibili
    7. Log degli eventi di sistema
    8. Volume shadows
    9. Prefetch
    10. Jump List
    11. Shell bags
    12. Recycler
    13. $MFT e Jurnal
    6. Il Malware 
    Dettagli Programma
    1. Malware
      1. Cos’è un Malware
      2. Cos’è un virus
      3. Worms
      4. Trojan
      5. Hijacker
      6. Scareware / FakeAV
      7. Struttura e organizzazione del malware
        1. Infezione
        2. Quiescenza
        3. Replicazione e propagazione
        4. Azioni malevole
    1. Incident Response
      1. Threat Hunting
      2. Rilevazione di incidenti
      3. Risposta Iniziale
      4. Formulate a Response Strategy
      5. Approccio Proattivo / Reattivo
      6. La squadra
      7. Dati Endpoint
      8. Dati Network
    1. Cyber Threats
      1. Operazioni Cyber
        1. Operazioni Cyber: IOT / ICS
        2. Operazioni Cyber: Attacchi
      2. Eavesdropping
      3. IP Spoofing
      4. Arp poisoning
      5. Denial of Service
      6. Connection Hijacking
      7. Social engineering, phishing
    7. Malware Discovery
    Dettagli Programma
      1. Malware Discovery
        1. Che cos'è l'analisi malware?
        2. Metodi di rilevamento
        3. Analisi Statica
          1. Strumenti per l’analisi statica
        4. Analisi Dinamica
          1. Strumenti per l’analisi dinamica
        5. Tecniche di persistenza del malware
          1. Chiave Run e RunOnce
          2. Chiave BootExecute
          3. Chiave Userinit
        6. Considerazioni sulla sequenza di avvio delle principali chiavi
        7. Lateral movement
        8. Cosa significa Lateral Movement?
        9. Windows Lateral Movement Attacks
          1. Event ID Windows
          2. Scheduled Tasks
          3. Services
        10. Techniques, Tactics & Procedures
        11. Anti Forensics
          1. Cos’è l’AntiForensic?
          2. Sottocategorie
          • Sovrascrittura di dati e metadati
          • Crittografia, steganografia e altri approcci nascosti
          • Cancellare gli artefatti
      2. YARA
        1. Rules
        2. Sintassi
        3. YaraGen
    8. Le Reti
    Dettagli Programma
    1. Il protocollo TCP/IP
      1. I pacchetti
        1. Il modello ISO/OSI
        2. Il modello TCP/IP
        3. I livelli
        4. L'incapsulamento
      2. Gli Header
        1. Tcp
        2. IP
        3. Ethernet
      3. Il protocollo IP
        1. Gli indirizzi
        2. Le classi di indirizzamento
        3. La netmask
        4. IPv6
      4. Il routing IP
        1. Le tabelle di routing
        2. Autonomous system
        3. I protocolli di routing
          1. I protocolli IGP
          2. I protocolli EGP
        4. Distance Vector
        5. RIP
        6. Link State
        7. Path vector
      5. Il livello Data Link
        1. Gli indirizzi MAC
        2. La Mac Table
        3. Gli switch
        4. Il protocollo ARP
      6. TCP e UDP
        1. Le porte
        2. Gli Header
        3. Il comando Netstat
        4. Il three way handshake
      7. DNS
        1. La struttura
        2. La risoluzione
      8. Il protocollo DHCP
        1. Le fasi
        2. Dhcp discover
        3. Dhcp offer
        4. Dhcp request
        5. Dhcp hack
        6. Il rinnovo
      9. Altri protocolli
        1. SNMP
        2. ICMP
        3. FTP
        4. SMTP
        5. IMAP
        6. POP3
      10. Il protocollo HTTP
        1. HTTP request
        2. HTTP response
        3. HTTPs
        4. I cookies
        5. Le Sessioni HTTP
      11. I Sistemi per proteggere la rete
        1. Le applicazioni WEB
        2. I proxy
        3. I firewall
        4. Gli Honeypot
        5. VPN
        6. IDS/IPS
        7. I sistemi DLP
    9. Network Forensics
    Dettagli Programma
    1. Network Forensics
    2. Cosa sono i log di rete?
      1. Tipologie di log?
      2. Software di sicurezza
      3. Protezione dei log
    3. Pcap Files
    4. Cos’è NetFlow?
    5. Analizzare il traffico di rete con Wireshark
    6. Network Traffic Anomalies
    Image
    Image
    Progettato per dare ai professionisti gli elementi avanzati della metodica forense basandosi sulle loro competenze tecniche esistenti. Test e laboratori avanzati progettati anche con l'utilizzo di strumenti in uso alle forze dell'ordine e su smartphone permettono di acquisire conoscenze da esperto in questo ambito.

    MODALITA': On demand con accesso ai contenuti on line 24x7

    Programma del corso
    1. Introduzione all'analisi forense digitale
    Dettagli Programma
    1. Definizione
    2. Principi fondamentali
    3. Scopo dell'analisi forense
    2. Windows Forensic
    Dettagli Programma
    1. Architettura del sistema operativo Windows
      1. Componenti chiave e le aree di interesse per l'analisi forense
        1. Le strutture dei file system e le informazioni importanti per l'analisi forense
        2. Analisi della cronologia dei file
        3. Analisi delle registry di sistema
        4. Analisi dei file di log di sistema
        5. Analisi delle applicazioni installate
        6. Il registro disistema (System Registry)
          1. Struttura del Registro Windows….
          2. I tipi di valori del registro di sistema
          3. I tipi di chiave e valori del registro di sistema
          4. Top level keys
          5. Chiavi del registro di sistema
      2. Accesso al registro:
        1. Registro FTK Imager
        2. Acquisizione Immagini registro
        3. Visualizzare registro
        4. RegRipper GUI
        5. Accesso al registro Permessi Speciali
        6. Accesso al registro L’utente System in Windows
        7. Lettura della hive SAM
    3. RAM Analysis & E-Mail Forensic
    Dettagli Programma
    1. Tipologie di acquisizione RAM
    2. FTK Imager
    3. I processi di Windows
    4. I servizi Windows
    5. Process Tree
    6. Suspicious Network Activity
    7. Open files and registry handles
    8. Volatility
    9. Volatility eseguibile Standalone
    10. Enumerare Processi
    11. E-mail forensic
    12. Email Investigation
    4. Linux Forensic
    Dettagli Programma
    1. Analisi forensi tramite sistema operativo Linux
    2. Struttura delsistema
    3. Il Registro di Sistema
    4. Il Registro degli Eventi
    5. Lo Storico dei Comandi comando antiforensic
    6. Gli utenti
    7. I programmi di avvio
    8. Comandi e strumenti fondamentali per indagini forensi
    5. Mobile Forensic
    Dettagli Programma
    1. Tecniche isolamento per acquisizione
    2. Acquisizione di dispositivi mobile
    3. Acquisizione di SIM Card
    4. Acquisizione della memoria interna (logica e/o fisica)
    5. Case study: iPhone/iPad
    6. File system e partizioni
    7. Principali applicazioni
    8. Acquisizione logica dei dati
    9. Backup con iTunes
    10. Acquisizione logica con software/hardware dedicati
    Image
    Image
    Il nostro Malware Analyst Path è pensato per offrire un'esperienza di apprendimento su misura. Grazie alla struttura modulare dei nostri corsi, puoi iniziare con il Corso Dynamic Malware Analyst per costruire una solida base, e proseguire con il Corso Professional Reverse Engineer per acquisire competenze avanzate.
    Image
    Image
    Corso Malware Analyst

    Durante il corso il partecipante imparerà a conoscere le tipologie di malware, l’architettura dei sistemi windows, dei processi, le principali primitive utilizzate per l’azione specifica dei malware, i probe da utilizzare per individuarne i comportamenti.

    MODALITA': On demand con accesso ai contenuti on line 24x7

    Programma del corso
    Introduzione alla Cybersecurity
    Dettagli Programma
    1. La Cybersecurity
      1. Introduzione
      2. La kill chain
      3. Analisi di un attacco
    Il malware
    Dettagli Programma
    1. Introduzione al Malware
      1. Il formato PE
      2. Le DLL
    2. Kernel Vs User Mode
      1. Le Api
    3. Le caratteristiche del Malware
      1. Le Firme
      2. Obfuscation and Mutation
      3. Il malware polimorfico
      4. Il malware metamorfico
      5. Le mutation engines
      6. La persistenza
      7. DLL Hijacking
      8. Trojanized System Bynaries
    4. Le tipologie di Malware
      1. I virus
      2. Le backdoor
      3. Adware
      4. Spyware
      5. Keylogger
      6. Trojan
      7. RAT
      8. CriptoJacking
    5. I RootKit
    6. Ransomware & Co
    7. Il Mercato del Malware
    Il Sistema Windows
    Dettagli Programma
    1. Il sistema Windows

      1. I processi
      2. Virtual Address space
      3. I Thread
      4. Le fasi di caricamento di un processo
      5. Il context switch
      6. WOW64
      7. I principali processi windows
        1. System Idle Process
        2. Registry
        3. Interrupts
        4. Smss.exe
        5. Mem compressione
        6. Svchost.exe
        7. Crss.exe
        8. Wininit.exe
        9. Winlogon
        10. Lsass.exe
        11. Services
        12. Explorer
    2. Le primitive Windows

      1. Manipolazione Processi
      2. Manipolazione File
      3. Manipolazione Registri
      4. Socket
      5. Caricamento DLL
    Il formato PE
    Dettagli Programma
    1. RVA, VA ed ImageBase
    2. Gli Header
      1. Dos Header
      2. Nt Header
      3. Optional Header
      4. Section Header
    3. Le sezioni
      1. .text
      2. .rdata
      3. .data
      4. .edata
      5. .rsrc
    Analisi statica e dinamica
    Dettagli Programma
    1. Analisi statica
      1. Gli antivirus scanner
      2. Hashing
      3. Le stringe
      4. Il malware compresso
      5. DLL e funzioni

    2. Analisi Dinamica
      1. Le sandbox
      2. L’esecuzione del Malware
      3. Il monitoraggio dei processi
      4. Il monitoraggio dei registri
      5. Simulare una rete
      6. Packet sniffing
    Malware Behaviour
    Dettagli Programma
    1. Tecniche di persistenza
      1. Chiavi di registro
      2. File System
      3. Processi
      4. Servizi
    2. Tecniche di injection
      1. DLL/Code Injection
      2. Image File Execution Option
      3. DLL Search order hijacking
      4. Process Injection
      5. Process Hollowing
      6. APC Injection
      7. Extra Windows Memory Injection
    3. Tecniche di Hooking
      1. Api hooking
      2. IAT Hooking
    Image
    Image

    Il corso è finalizzato alla formazione di una figura altamente specialistica che con le sue conoscenze di sviluppo del software, applica processi e procedure opportune per intervenire nelle fasi di incident management per supportare le organizzazioni ad implementare strategie e azioni atte a rafforzare la protezione delle informazioni importanti.

    MODALITA': On demand con accesso ai contenuti on line 24x7

    Programma del corso
    Modulo 1: Il linguaggio Assembly
    Dettagli Programma
    1. Il codice Assembly 
    2. Le istruzioni 
    3. Funzioni e Stack 
    4. Architettura X64 
    Modulo 2: Riconoscere strutture e cicli in Assembly
    Dettagli Programma
    1. Cicli e istruzioni 
    2. Array e Struct 
    3. Debugger 
    4. Hot Patching 
    Modulo 3: Reversing di programmi Windows 
    Dettagli Programma
    1. Chiavi di registro 
    2. Manipolare i registri windows 
    3. Seguire un Algoritmo con IDA 
    4. Seguire un Algoritmo con OllyDBG 
    5. Operazioni sui File 
    6. Operazioni sui Processi 
    7. Operazioni su Socket 
    8. Operazioni su Servizi 
    Modulo 4: Tecniche di offuscamento 
    Dettagli Programma
    1. Algoritmi di offuscamento standard 
    2. Algoritmi di offuscamento personalizzati 
    3. Algoritmi di crittazione
    Modulo 5: Tecniche Antireversing 
    Dettagli Programma
    1. Tecniche Antidisassembly 
    2. Tecniche Antidebugger 
    Modulo 6: Manual Unpacking 
    Dettagli Programma
    1. I Packers
    2. Trovare l'Original Entry Point
    3. Tail Jump
    4. ESP trick
    5. SEH Handling
    Image
    Image
    Corso Certified Information Security Officer

    Questa formazione avanzata è ideale per coloro che sono già inseriti o aspirano a ricoprire ruoli chiave nell'ambito della cybersecurity e della gestione delle informazioni all'interno delle organizzazioni.

    MODALITA': Nomad Learning

    Programma del corso
    L’information security professional
    • Le competenze
    • Sfide e tendenza nel ruolo del CISO
    • La Definizione delle Politiche di Sicurezza
    Normativa
    I pilastri della sicurezza
    Il Rischio Informatico
    La progettazione sicura
    Identity Access Management
    Test di sistemi ed applicazioni
    Protocolli e architetture
    Security Operations
    Cloud e modelli di servizio
    Le nuove architetture
    La crittografia
    La rete TOR
    I gruppi APT
    Gli Attachi
    I Malware
    Le botnet
    Gli attacchi DDoS
    Addendum
    Image
    We use cookies

    Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.