User Avatar
Uncategorized

Corso Cyber Security Kali Linux

40 ore
Qualsiasi livello

Corso Cyber Security Kali Linux: Nel panorama della sicurezza informatica, Kali Linux si erge come una delle piattaforme più complete e versatili dedicate all’hacking etico e ai test di penetrazione. Nato nel 2013 come evoluzione del progetto BackTrack, Kali Linux è una distribuzione basata su Debian, sviluppata da Offensive Security, che offre agli specialisti della sicurezza uno strumento potente per identificare e risolvere vulnerabilità nei sistemi informatici.

Cos’è Kali Linux e a cosa serve

Kali Linux è una distribuzione Linux progettata specificamente per attività di sicurezza informatica, come:

  • Test di penetrazione: simulare attacchi per individuare punti deboli.
  • Analisi forense: raccogliere e analizzare prove digitali.
  • Valutazione delle vulnerabilità: identificare e classificare le criticità nei sistemi.
  • Ingegneria inversa: analizzare software o hardware per comprenderne il funzionamento.

Chi utilizza Kali Linux e perché

Kali Linux è largamente adottato da professionisti della sicurezza informatica, come:

  • Penetration tester: per simulare attacchi reali e verificare la sicurezza delle reti.
  • Analisti forensi: per indagini su crimini informatici.
  • Hacker etici: per migliorare la sicurezza dei sistemi informatici.
  • Ricercatori di sicurezza: per studiare e prevenire nuove minacce.

Architettura e caratteristiche principaliCorso Cyber Security Kali Linux

Kali Linux si basa su una solida architettura Debian, caratterizzata da:

  • Un kernel personalizzato: ottimizzato per attività di sicurezza.
  • Repository costantemente aggiornati: per integrare i più recenti tool di sicurezza.
  • Supporto per architetture diverse: x86, x64, ARM, e ambienti virtualizzati.
  • Modello live: avvio e utilizzo senza installazione, ideale per analisi rapide o hardware limitato.

Tool principali di Kali LinuxCorso Cyber Security Kali Linux

Kali Linux include oltre 600 strumenti preinstallati per la sicurezza informatica. Tra i più popolari:

  • Nmap: per la scansione e mappatura delle reti.
  • Metasploit Framework: per test di penetrazione e exploit.
  • Wireshark: per l’analisi del traffico di rete.
  • Aircrack-ng: per test su reti wireless.
  • John the Ripper: per il cracking delle password.
  • Burp Suite: per l’analisi e il testing delle applicazioni web.

Ogni strumento è progettato per uno scopo specifico e offre funzionalità avanzate per gestire scenari di sicurezza complessi.

Perché imparare Kali Linux

Imparare Kali Linux non significa solo padroneggiare un sistema operativo, ma acquisire competenze pratiche e strategiche per affrontare le minacce informatiche moderne. Nel nostro corso, esploreremo passo dopo passo l’universo di Kali Linux, dai suoi principi fondamentali all’utilizzo avanzato dei tool, preparando i partecipanti a padroneggiare lo strumento.

Nell’ambito sicurezza informatica trovate anche il Corso OWASP Sicurezza Web App.

Requisiti degli studenti:

Consigliate basiche conoscenze di Linux, networking, Python, Bash

Obiettivi del Corso Cyber Security Kali Linux:

Comprendere l’ecosistema di Kali Linux, identificare e sfruttare vulnerabilità utilizzando vari strumenti, eseguire attacchi su password deboli, effettuare scansioni di rete e valutazioni di vulnerabilità

Corso Cyber Security Kali Linux erogato solo per aziende e su richiesta. Modalità virtual classroom online o frontale.

Modalità online classe virtuale oppure frontale in sede.

Programma (40 ore) :

Introduzione a Linux
Ambiente virtuale
Installazione e configurazione di Kali Linux
Ottimizzazione della shell Linux: TERMINATOR-ZSH-TMUX
Nozioni di base su Linux e comandi principali
Docker su Linux

 

Introduzione ai concetti e alle terminologie base dell’ethical hacking
IDE VSCode per gli script
Laboratori vulnerabilità #1: dvwa, bwapp, webgoat, juiceshop, metasploitable2
Laboratori vulnerabilità #2: metasploitable3
CTF (Capture The Flags): HTB e altri

Ethical hacking 1: vettori di attacco

Ethical hacking 2: Raccolta di informazioni ed enumerazione
Ricognizione iniziale con il framework OSINT
Scansione con ZENMAP
Scansione con NMAP (riga di comando e Python)
Scansione con Metasploit AUX e CENSYS
Preparazione dell’ambiente Metasploitable
Enumerazione con NMAP
Enumerazione con Metasploit e altri strumenti

Ethical hacking 3: Scansione ed analisi delle vulnerabilità
Introduzione alla scansione e analisi delle vulnerabilità
Configurazione di OpenVAS-GVM
Valutazione delle vulnerabilità con OpenVAS-GVM
Analisi delle vulnerabilità in pratica
Scansione con script NMAP NSE
Scansione delle vulnerabilità con Metasploit

Ethical hacking 4: Exploitation, Post Exploitation e attacchi alle password
Metasploitable2
Metasploitable3 Ubuntu
Metasploitable3 Win2k8
Cracking di hash delle password

Ethical Hacking 5: Attacchi di Rete (Cablati e Wireless)
Attacchi Man in the Middle (Sniffing e Spoofing)
Attacchi Wireless

Ethical Hacking 6: Attacchi di Ingegneria Sociale
Concetti di Ingegneria Sociale
Framework Gophish
Attacchi di Ingegneria Sociale sul Lato Client

Pentest pratico con CTF (Capture The Flags)
Introduzione ad Hack the Box (HTB) CTF
BLUE (Enumerazione, exploitazione, dump hash e framework Impacket)
DEVEL (Upload indiretto di web shell, suggeritore di exploit locali, Priv. Esc.)
NETMON (Exploit PRTG con Python, scoperta credenziali e guessing)
NETMON (Exploit manuale PRTG con reverse shell Nishang)

POPCORN (Enumerazione Dirbuster, abuso upload, exploit DirtyCow)
BLUNDER (Gobuster, exploit Bludit CMS)
BLUNDER (Hashcat, LinPEAS Priv. Esc., exploit sudo)
BLUNDER (Bypass CSRF Anti-Bruteforce con script Python)
SNIPER (Enumerazione SMB, LFI RFI, reverse shell)
SNIPER (RFI RCE, Local Enum, Priv Esc, CHM Weaponization)
SNIPER (CrackMapExec, Impacket, Cookie Poisoning)
MANGO (Recon, NoSQL MongoDB Injection)
MANGO (Write NoSQL MongoDB Injection)
MANGO (LinPEAS, vettori di attacco Priv. Esc. GTFOBins)

CONTROL (SQL Injection manuale, SQLmap)
CONTROL (Webshells con SQLMap, winPEAS)
CONTROL (Priv. Esc. Windows sfruttando permessi SDDL, Service Exec)

 

Reportistica: executive e technical reporting

Vuoi essere ricontattato?

Lasciaci il tuo numero telefonico e la tua email, ti richiameremo nelle 24h:

    Contattaci su Whatsapp