HANDS ON HACKING
02-03 marzo 2004
Uno straordinario corso di due giorni
dedicato a tutti i security manager e agli amministratori di rete. Lo scopo del
corso non è solo quello di presentare passo dopo passo le tecniche solitamente
usate dagli hacker ma anche quello di
esporre i diversi approcci degli hacker verso la Sicurezza (pensiero laterale).
Tutti gli esempi che mostreremo saranno rappresentati sia sulla piattaforma
Linux che su Windows.
Il corso è rivolto a tutti gli
operatori che vogliono capire e provare le tecniche usate dagli hacker. Questo
corso non è rivolto solo agli amministratori di rete o ai security manager che
vogliono
"difendere" la propria rete
aziendale dai possibili "attacchi" esterni, ma anche a giornalisti e
a enti governativi. Se spesso vi chiedete "Come faranno ad entrare nei
nostri sistemi?" questo è il corso che fa per voi.
Il corso è formato da una parte teorica
(30%) e da una parte pratica (70%) e si terrà in una comoda aula provvista di
tutti i supporti tecnici e logistici per affrontare gli argomenti trattati. In
particolare ogni partecipante avrà a disposizione un computer con doppio
sistema operativo (Windows/Linux) connesso in rete ed a Internet.
Il corso sarà tenuto in lingua inglese
con traduzione simultanea in italiano.
Alla fine del corso verrà rilasciato a
tutti i partecipanti un attestato.
ZONE – H TEAM
I relatori saranno:
SyS64738 e g00db0y sul fronte italiano
e un docente russo sul fronte internazionale.
LUOGO DEL CORSO
Il seminario si terra' a Roma presso
gli uffici della confcommercio, in via...xxxxxxxxxxxxxxxxx.
ISCRIZIONE
Per partecipare al seminario è
necessario compilare la scheda di partecipazione ed effettuare il pagamento. I
moduli sono da richiedere presso gli uffici del Gruppo Active, in via del porto
fluviale, 32
2 marzo
MATTINO ( 9.00-13.00 )
• Introduzione generale alle
problematiche relative all' hacking
• Strumenti per la raccolta di informazioni sul bersaglio (target) locali: scanners, fingerprinters etc.
• Strumenti per la raccolta di informazioni sul bersaglio (target) locali: scanners, fingerprinters etc.
web-based:
google, netcraft, visualroute etc.
• Raccolta informazioni su vecchie e nuove vulnerabilità
• Come proteggere la propria anonimità durante attività di hacking (shells, proxies)
• Rootkits
• Trojans
• Sessione live sulla raccolta di informazioni su vari targets
• Struttura tipica di un sito web. Enumerazione dei suoi singoli componenti e dei possibili punti vulnerabili
• Vulnerabilità in linee di comunicazione criptate (SSL)
• Vulnerabilità in firewalls e routers
• Vulnerabilità del webserver (Apache/IIS)
• Vulnerabilità a livello applicativi
• Vulnerabilità a livello database
• Cross site scripting
• Raccolta informazioni su vecchie e nuove vulnerabilità
• Come proteggere la propria anonimità durante attività di hacking (shells, proxies)
• Rootkits
• Trojans
• Sessione live sulla raccolta di informazioni su vari targets
• Struttura tipica di un sito web. Enumerazione dei suoi singoli componenti e dei possibili punti vulnerabili
• Vulnerabilità in linee di comunicazione criptate (SSL)
• Vulnerabilità in firewalls e routers
• Vulnerabilità del webserver (Apache/IIS)
• Vulnerabilità a livello applicativi
• Vulnerabilità a livello database
• Cross site scripting
POMERIGGIO ( 14.00-18.00 )
• Cosa e' un exploit?
• Introduzione all' utilizzo delle piu note vulnerabilità in ambiente
• Introduzione all' utilizzo delle piu note vulnerabilità in ambiente
Linux
SSH
SSL
Apache
Altri
• Ogni studente deve passare tutti i
test di live hacking (targets proprietari)
3 marzo
MATTINO ( 9.00-13.00 )
• Introduzione all'utilizzo delle più
note vulnerabilità WINDOWS
Frontpage extension
Il sempre presente Unicode
Altri
• Ogni studente deve passare tutti i test di live hacking (targets
proprietari)
• Attacchi ai database
• Attacchi ai database
SQL
injection
URL poisoning
• Ogni studente deve passare tutti i test di live hacking
(targets proprietari)
POMERIGGIO ( 14.00-18.00 )
• Black box hacking session
Hacking an unknown Windows system
Hacking an unknown Linux system
Hacking an unknown OS system
• Ogni studente deve passare tutti i
test di live hacking (targets proprietari)
• Aspetti teorici dei buffer overflow
• System patching
• Social engineering, tecniche e trappole psicologiche
• Telefonia UMTS, i pericoli e i punti deboli
• Aspetti teorici dei buffer overflow
• System patching
• Social engineering, tecniche e trappole psicologiche
• Telefonia UMTS, i pericoli e i punti deboli
Tutti i compiti di live hacking faranno
parte di un concorso generale, alla fine del quale verra' proclamato il
vincitore delle sessioni hacking. Ciascuna sessione hacking rappresenta un caso
reale inserito in un contesto che lega ogni esercizio di hacking con il
successivo. Al vincitore del concorso, verra' assegnato un premio.
Nessun commento:
Posta un commento