Stampa Scarica il PDF
Networking & Cyber Security

Networking Fundamentals (MTA n.98-366)


Reti locali

  • Reti locali, dispositivi, e trasferimento dei dati
  • Definire una LAN
  • Identificazione dei tipi di LAN
  • Conoscere le reti perimetrali
  • Identificazione delle topologie e degli standard di rete
  • Definizione degli standard Ethernet
  • Identificazione delle differenze tra client/server e Reti distribuite peer-to-peer 23

Definizione di reti con il modello OSI

  • Modello OSI
  • Comprendere i concetti di base dell'OSI
  • Definizione dei livelli nel modello OSI
  • Definizione della sottorete delle comunicazioni
  • Definizione dei livelli OSI superiori
  • Revisione dei livelli OSI
  • Definizione del modello TCP/IP

Reti Wired e Reti Wireless

  • Riconoscere reti cablate
  • Identificazione e utilizzo di cavi a doppino intrecciato
  • Identificazione e utilizzo del cavo in fibra ottica
  • Comprendere le reti wireless
  • Identificazione dei dispositivi wireless
  • Identificazione degli standard di rete wireless

Internet Protocol

  • Lavorare con IPv4
  • Categorizzazione degli indirizzi IPv4
  • Gateway e server DNS predefiniti 75
  • Definizione di concetti avanzati di IPv4
  • Lavorare con IPv6
  • Informazioni su IPv6
  • Configurazione di IPv6

Implementazione di TCP/IP in riga di comando

  • Utilizzo dei comandi TCP / IP di base
  • Lavorare con il prompt dei comandi
  • Lavorare con Ipconfig e Ping
  • Utilizzo di comandi TCP/IP avanzati

Servizi di rete

  • Impostazioni comuni della rete
  • Lavorare con DHCP
  • Lavorare con i servizi terminal
  • Definizione di RRAS
  • Definizione di IPsec
  • Definizione del DNS
  • Definire WINS

Wide Area Networks

  • Comprensione del routing
  • Identificazione del routing statico e dinamico
  • Definizione di tecnologie WAN comuni e Connessioni
  • Definire il cambio di pacchetto
  • Definizione di T-Carrier 157
  • Definizione di altre tecnologie WAN e Internet

Definire le infrastrutture e la sicurezza di rete

  • Comprendere le reti al di fuori della LAN
  • Definizione di Internet
  • Definizione di Intranet ed Extranet
  • Comprendere le VPN
  • Comprendere i dispositivi di sicurezza e Zone
  • Definizione di firewall e altri dispositivi di sicurezza perimetrale

Security Fundamentals (MTA n.98-367)


Livelli di sicurezza

  • Introduzione alla sicurezza
  • Comprensione della riservatezza
  • Comprendere l'integrità
  • Definizione delle minacce e gestione dei rischi
  • Comprensione del principio del “Least Privilege”
  • Capire la superficie di attacco
  • Capire l'ingegneria sociale
  • Collegamento dei costi con la sicurezza
  • Guardando alla sicurezza fisica come prima Linea di difesa
  • Comprendere la sicurezza del sito
  • Comprendere la sicurezza informatica

Autenticazione, Autorizzazione e Accounting

  • Avvio della sicurezza con l'autenticazione
  • Autenticazioni
  • Presentazione di RADIUS e TACACS
  • Utilizzo di Esegui come
  • Controller di dominio
  • Presentazione di NTLM
  • Presentazione di Kerberos
  • Utilizzo di unità organizzative
  • Guardare gli oggetti
  • Utilizzo dei gruppi
  • Esame dell'autenticazione del server Web
  • Confronto tra diritti e permessi
  • Guardando a NTFS
  • Utilizzo delle autorizzazioni NTFS
  • Esame delle autorizzazioni NTFS effettive
  • Copia e spostamento dei file
  • Utilizzo dei proprietari di cartelle e file
  • Condivisione di unità e cartelle
  • Utilizzo della crittografia per proteggere i dati
  • Esaminare i tipi di crittografia
  • Presentazione dell'infrastruttura a chiave pubblica
  • Crittografia e-mail
  • Crittografia dei file con EFS
  • Crittografia dei dischi in Windows
  • Presentazione di IPSec
  • Crittografia con tecnologia VPN

Politiche di sicurezza

  • Utilizzo dei criteri password per migliorare Sicurezza
  • Usare la complessità della password
  • Utilizzo del blocco degli account per prevenire l'hacking
  • Lunghezza della password
  • Utilizzo della cronologia password per imporre la sicurezza
  • Impostazione dell'ora tra le modifiche della password
  • Utilizzo delle politiche del gruppo password
  • Comprensione dei metodi di attacco comuni

Capire la sicurezza di rete

  • Utilizzo di firewall dedicati per proteggere una rete
  • Esaminare i firewall hardware e le loro caratteristiche
  • Utilizzo dei firewall hardware rispetto ai firewall software
  • Utilizzo dell'ispezione Stateful contro Stateless
  • Controllo dell'accesso con accesso alla rete
  • Protezione (NAP)
  • Comprendere lo scopo di NAP
  • Guardando How NAP Works
  • Esame dei requisiti per NAP
  • Uso dell'isolamento per proteggere la rete
  • Informazioni sulle LAN virtuali
  • Comprendere il routing
  • Intrusion Detection e Intrusion Sistemi di prevenzione 107
  • Honeypots
  • DMZ
  • Comprendere la traduzione degli indirizzi di rete(NAT)
  • Comprendere le reti private virtuali(VPN)
  • Comprendere la sicurezza del protocollo Internet(IPsec)
  • Utilizzo di altri protocolli VPN
  • Considerazione sull'isolamento del dominio e del server
  • Protezione dei dati con la sicurezza del protocollo
  • Capire il tunnelling
  • Utilizzo di DNS Security Extensions (DNSSEC)
  • Guardando allo spoofing del protocollo
  • Utilizzo di Network Sniffing
  • Comprensione Metodi di attacco comuni di RETE
  • Protezione della rete wireless
  • Utilizzo del Service Set Identifier (SSID)
  • Comprendere le chiavi
  • Utilizzo dei filtri MAC
  • Considerando i pro e i contro dei tipi di sicurezza

Protezione del server e del client

  • Protezione del client
  • Protezione del computer dal malware
  • Utilizzo degli aggiornamenti di Windows
  • Utilizzo del controllo dell'account utente
  • Utilizzo di Windows Firewall
  • Utilizzo di file non in linea
  • Blocco di un computer client
  • Protezione della posta elettronica
  • Gestire lo spam
  • Email di inoltro
  • Protezione di Internet Explorer
  • Guardare i cookie e le impostazioni sulla privacy
  • Esaminare le zone del contenuto
  • Phishing e Pharming
  • Protezione del server
  • Posizionamento del server
  • Indurimento del server
  • Utilizzo di Secure Dynamic DNS

Laboratorio


Comandi Linux

  • Comandi di base Linux
  • Comandi di rete Linux
  • Comandi sistemistici
  • Cenni di Powershell

Monitoraggio delle informazioni

  • La metodologia del Penetration Testing
  • Google Hacking - Google Dorks
  • Utilizzo della "Google Cache"
  • Wayback Machine
  • Social Media
  • Le keyword negli annunci di lavoro
  • L'estrazione dei Metadati
  • L'utilizzo di "WHOIS
  • L'interrogazione dei DNS con NSLOOKUP
  • L'interrogazione dei DNS con DIG
  • Raccolta delle informazioni con "Maltego"
  • Raccolta delle informazioni con "Recon-ng”
  • Trovare vulnerabilità con SHODAN

Scansione della rete

  • KF Sensor
  • Wireshark
  • Utilizzo di ARPING
  • ARPING e NMAP
  • Scansione a livello 2 con NMAP
  • Accorgimenti utili nella scansione di rete
  • Scansione di rete a livello
  • Protocolli TCP e UDP
  • I flag del protocollo TCP
  • Il "Threeway handshake"
  • Creare pacchetti ARP-IP-TCP-UDP
  • Scansione "Connect Scan"
  • Scansione "SYN Scan"
  • Scansione "IDLE Scan"
  • Scansione del protocollo UDP
  • Contromisure alla scansione di rete

Verifica dei servizi e dati

  • Introduzione al "Banner Grabbing"
  • Studio del banner in IIS
  • Manipolazione dei banner con KFSensor
  • Studio del banner in un FTP Server
  • Banner FTP e Metasploit
  • Cattura banner con NETCAT
  • Cattura banner con TELNET
  • Cattura banner con NMAP
  • Cattura banner con AMAP
  • Fingerprinting attivo e passivo
  • Rilevare il sistema operativo con NMAP
  • Rilevare il sistema operativo con XProbe2

Vulnerability Assessment

  • Tool per il Vulnerability Assessment
  • Installazione Nessus
  • Configurazione Nessus
  • Effettuare una scansione con Nessus
  • Installazione Nexpose
  • Configurazione Nexpose
  • Effettuare una scansione con Nexpose
  • Siti per la ricerca delle vulnerabilità
  • Effettuare un vulnerability scanning con NMAP

Exploitation

  • Exploitation di tipo Service-Side
  • Exploitation di tipo Client-Side
  • Introduzione a Metasploit
  • Introduzione attacco Client-Side
  • Configurazione della macchina bersaglio
  • Generazione file malevolo
  • Caricamento file malevolo su web server Python
  • Compromissione dell'host
  • Shell METERPRETER
  • Introduzione attacco Service-Side "Icecast"
  • Configurazione macchina bersaglio Windows
  • Configurazione metasploit per attacco tramite Icecast
  • Attacco tramite Icecast
  • Introduzione a Veil-evasion
  • Introduzione attacco con Veil-Evasion
  • Generazione del payload con Veil

Restare connessi

  • Privilege escalation
  • Escalation con UAC disabilitata
  • Escalation con UAC abilitata
  • Ottenere l'hasdump delle credenziali
  • Ottenere la sessione "Meterpreter"
  • Utilizzo del "Local Exploit Suggester"
  • Escalation tramite "Local Exploit"
  • Utilizzo di "BackdoorFactory"
  • Utilizzo del modulo "Mimikatz"
  • Installare una backdoor sul bersaglio
  • Comandi utili per la raccolta delle informazioni
  • Il mapping della rete interna
  • Effettuare il "Pivoting" di una rete

© Copyright 2018. Microsales