User Avatar
Uncategorized

Corso Cyber Security Kali Linux

40 ore
Qualsiasi livello

Corso Cyber Security Kali Linux: Nel panorama della sicurezza informatica, Kali Linux si erge come una delle piattaforme più complete e versatili dedicate all’hacking etico e ai test di penetrazione. Nato nel 2013 come evoluzione del progetto BackTrack, Kali Linux è una distribuzione basata su Debian, sviluppata da Offensive Security, che offre agli specialisti della sicurezza uno strumento potente per identificare e risolvere vulnerabilità nei sistemi informatici.

Cos’è Kali Linux e a cosa serve

Kali Linux è una distribuzione Linux progettata specificamente per attività di sicurezza informatica, come:

  • Test di penetrazione: simulare attacchi per individuare punti deboli.
  • Analisi forense: raccogliere e analizzare prove digitali.
  • Valutazione delle vulnerabilità: identificare e classificare le criticità nei sistemi.
  • Ingegneria inversa: analizzare software o hardware per comprenderne il funzionamento.

Chi utilizza Kali Linux e perché

Kali Linux è largamente adottato da professionisti della sicurezza informatica, come:

  • Penetration tester: per simulare attacchi reali e verificare la sicurezza delle reti.
  • Analisti forensi: per indagini su crimini informatici.
  • Hacker etici: per migliorare la sicurezza dei sistemi informatici.
  • Ricercatori di sicurezza: per studiare e prevenire nuove minacce.

Architettura e caratteristiche principaliCorso Cyber Security Kali Linux

Kali Linux si basa su una solida architettura Debian, caratterizzata da:

  • Un kernel personalizzato: ottimizzato per attività di sicurezza.
  • Repository costantemente aggiornati: per integrare i più recenti tool di sicurezza.
  • Supporto per architetture diverse: x86, x64, ARM, e ambienti virtualizzati.
  • Modello live: avvio e utilizzo senza installazione, ideale per analisi rapide o hardware limitato.

Tool principali di Kali LinuxCorso Cyber Security Kali Linux

Kali Linux include oltre 600 strumenti preinstallati per la sicurezza informatica. Tra i più popolari:

  • Nmap: per la scansione e mappatura delle reti.
  • Metasploit Framework: per test di penetrazione e exploit.
  • Wireshark: per l’analisi del traffico di rete.
  • Aircrack-ng: per test su reti wireless.
  • John the Ripper: per il cracking delle password.
  • Burp Suite: per l’analisi e il testing delle applicazioni web.

Ogni strumento è progettato per uno scopo specifico e offre funzionalità avanzate per gestire scenari di sicurezza complessi.

Perché imparare Kali Linux

Imparare Kali Linux non significa solo padroneggiare un sistema operativo, ma acquisire competenze pratiche e strategiche per affrontare le minacce informatiche moderne. Nel nostro corso, esploreremo passo dopo passo l’universo di Kali Linux, dai suoi principi fondamentali all’utilizzo avanzato dei tool, preparando i partecipanti a padroneggiare lo strumento.

Nell’ambito sicurezza informatica trovate anche il Corso OWASP Sicurezza Web App.

Requisiti degli studenti:

Consigliate basiche conoscenze di Linux, networking, Python, Bash

Obiettivi del Corso Cyber Security Kali Linux:

Comprendere l’ecosistema di Kali Linux, identificare e sfruttare vulnerabilità utilizzando vari strumenti, eseguire attacchi su password deboli, effettuare scansioni di rete e valutazioni di vulnerabilità

Corso Cyber Security Kali Linux erogato solo per aziende e su richiesta. Modalità virtual classroom online o frontale.

Modalità online classe virtuale oppure frontale in sede.

Vuoi essere ricontattato?

Lasciaci il tuo numero telefonico e la tua email, ti richiameremo nelle 24h:

    Programma (40 ore) :

    Introduzione a Linux
    Ambiente virtuale
    Installazione e configurazione di Kali Linux
    Ottimizzazione della shell Linux: TERMINATOR-ZSH-TMUX
    Nozioni di base su Linux e comandi principali
    Docker su Linux

     

    Introduzione ai concetti e alle terminologie base dell’ethical hacking
    IDE VSCode per gli script
    Laboratori vulnerabilità #1: dvwa, bwapp, webgoat, juiceshop, metasploitable2
    Laboratori vulnerabilità #2: metasploitable3
    CTF (Capture The Flags): HTB e altri

    Ethical hacking 1: vettori di attacco

    Ethical hacking 2: Raccolta di informazioni ed enumerazione
    Ricognizione iniziale con il framework OSINT
    Scansione con ZENMAP
    Scansione con NMAP (riga di comando e Python)
    Scansione con Metasploit AUX e CENSYS
    Preparazione dell’ambiente Metasploitable
    Enumerazione con NMAP
    Enumerazione con Metasploit e altri strumenti

    Ethical hacking 3: Scansione ed analisi delle vulnerabilità
    Introduzione alla scansione e analisi delle vulnerabilità
    Configurazione di OpenVAS-GVM
    Valutazione delle vulnerabilità con OpenVAS-GVM
    Analisi delle vulnerabilità in pratica
    Scansione con script NMAP NSE
    Scansione delle vulnerabilità con Metasploit

    Ethical hacking 4: Exploitation, Post Exploitation e attacchi alle password
    Metasploitable2
    Metasploitable3 Ubuntu
    Metasploitable3 Win2k8
    Cracking di hash delle password

    Ethical Hacking 5: Attacchi di Rete (Cablati e Wireless)
    Attacchi Man in the Middle (Sniffing e Spoofing)
    Attacchi Wireless

    Ethical Hacking 6: Attacchi di Ingegneria Sociale
    Concetti di Ingegneria Sociale
    Framework Gophish
    Attacchi di Ingegneria Sociale sul Lato Client

    Pentest pratico con CTF (Capture The Flags)
    Introduzione ad Hack the Box (HTB) CTF
    BLUE (Enumerazione, exploitazione, dump hash e framework Impacket)
    DEVEL (Upload indiretto di web shell, suggeritore di exploit locali, Priv. Esc.)
    NETMON (Exploit PRTG con Python, scoperta credenziali e guessing)
    NETMON (Exploit manuale PRTG con reverse shell Nishang)

    POPCORN (Enumerazione Dirbuster, abuso upload, exploit DirtyCow)
    BLUNDER (Gobuster, exploit Bludit CMS)
    BLUNDER (Hashcat, LinPEAS Priv. Esc., exploit sudo)
    BLUNDER (Bypass CSRF Anti-Bruteforce con script Python)
    SNIPER (Enumerazione SMB, LFI RFI, reverse shell)
    SNIPER (RFI RCE, Local Enum, Priv Esc, CHM Weaponization)
    SNIPER (CrackMapExec, Impacket, Cookie Poisoning)
    MANGO (Recon, NoSQL MongoDB Injection)
    MANGO (Write NoSQL MongoDB Injection)
    MANGO (LinPEAS, vettori di attacco Priv. Esc. GTFOBins)

    CONTROL (SQL Injection manuale, SQLmap)
    CONTROL (Webshells con SQLMap, winPEAS)
    CONTROL (Priv. Esc. Windows sfruttando permessi SDDL, Service Exec)

     

    Reportistica: executive e technical reporting

    Contattaci su Whatsapp
    Innovaformazione
    Privacy Policy

    Questo sito Web utilizza i cookie per consentirci di offrire la migliore esperienza utente possibile. Le informazioni sui cookie sono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito web e aiutando il nostro team a capire quali sezioni del sito web trovi più interessanti e utili.

    È possibile regolare tutte le impostazioni dei cookie navigando le schede sul lato sinistro.