Corso Cyber Security Kali Linux
Corso Cyber Security Kali Linux: Nel panorama della sicurezza informatica, Kali Linux si erge come una delle piattaforme più complete e versatili dedicate all’hacking etico e ai test di penetrazione. Nato nel 2013 come evoluzione del progetto BackTrack, Kali Linux è una distribuzione basata su Debian, sviluppata da Offensive Security, che offre agli specialisti della sicurezza uno strumento potente per identificare e risolvere vulnerabilità nei sistemi informatici.
Cos’è Kali Linux e a cosa serve
Kali Linux è una distribuzione Linux progettata specificamente per attività di sicurezza informatica, come:
- Test di penetrazione: simulare attacchi per individuare punti deboli.
- Analisi forense: raccogliere e analizzare prove digitali.
- Valutazione delle vulnerabilità: identificare e classificare le criticità nei sistemi.
- Ingegneria inversa: analizzare software o hardware per comprenderne il funzionamento.
Chi utilizza Kali Linux e perché
Kali Linux è largamente adottato da professionisti della sicurezza informatica, come:
- Penetration tester: per simulare attacchi reali e verificare la sicurezza delle reti.
- Analisti forensi: per indagini su crimini informatici.
- Hacker etici: per migliorare la sicurezza dei sistemi informatici.
- Ricercatori di sicurezza: per studiare e prevenire nuove minacce.
Architettura e caratteristiche principali – Corso Cyber Security Kali Linux
Kali Linux si basa su una solida architettura Debian, caratterizzata da:
- Un kernel personalizzato: ottimizzato per attività di sicurezza.
- Repository costantemente aggiornati: per integrare i più recenti tool di sicurezza.
- Supporto per architetture diverse: x86, x64, ARM, e ambienti virtualizzati.
- Modello live: avvio e utilizzo senza installazione, ideale per analisi rapide o hardware limitato.
Tool principali di Kali Linux – Corso Cyber Security Kali Linux
Kali Linux include oltre 600 strumenti preinstallati per la sicurezza informatica. Tra i più popolari:
- Nmap: per la scansione e mappatura delle reti.
- Metasploit Framework: per test di penetrazione e exploit.
- Wireshark: per l’analisi del traffico di rete.
- Aircrack-ng: per test su reti wireless.
- John the Ripper: per il cracking delle password.
- Burp Suite: per l’analisi e il testing delle applicazioni web.
Ogni strumento è progettato per uno scopo specifico e offre funzionalità avanzate per gestire scenari di sicurezza complessi.
Perché imparare Kali Linux
Imparare Kali Linux non significa solo padroneggiare un sistema operativo, ma acquisire competenze pratiche e strategiche per affrontare le minacce informatiche moderne. Nel nostro corso, esploreremo passo dopo passo l’universo di Kali Linux, dai suoi principi fondamentali all’utilizzo avanzato dei tool, preparando i partecipanti a padroneggiare lo strumento.
Nell’ambito sicurezza informatica trovate anche il Corso OWASP Sicurezza Web App.
Requisiti degli studenti:
Consigliate basiche conoscenze di Linux, networking, Python, Bash
Obiettivi del Corso Cyber Security Kali Linux:
Comprendere l’ecosistema di Kali Linux, identificare e sfruttare vulnerabilità utilizzando vari strumenti, eseguire attacchi su password deboli, effettuare scansioni di rete e valutazioni di vulnerabilità
Corso Cyber Security Kali Linux erogato solo per aziende e su richiesta. Modalità virtual classroom online o frontale.
Modalità online classe virtuale oppure frontale in sede.
Programma (40 ore) :
Introduzione a Linux
Ambiente virtuale
Installazione e configurazione di Kali Linux
Ottimizzazione della shell Linux: TERMINATOR-ZSH-TMUX
Nozioni di base su Linux e comandi principali
Docker su Linux
Introduzione ai concetti e alle terminologie base dell’ethical hacking
IDE VSCode per gli script
Laboratori vulnerabilità #1: dvwa, bwapp, webgoat, juiceshop, metasploitable2
Laboratori vulnerabilità #2: metasploitable3
CTF (Capture The Flags): HTB e altri
Ethical hacking 1: vettori di attacco
Ethical hacking 2: Raccolta di informazioni ed enumerazione
Ricognizione iniziale con il framework OSINT
Scansione con ZENMAP
Scansione con NMAP (riga di comando e Python)
Scansione con Metasploit AUX e CENSYS
Preparazione dell’ambiente Metasploitable
Enumerazione con NMAP
Enumerazione con Metasploit e altri strumenti
Ethical hacking 3: Scansione ed analisi delle vulnerabilità
Introduzione alla scansione e analisi delle vulnerabilità
Configurazione di OpenVAS-GVM
Valutazione delle vulnerabilità con OpenVAS-GVM
Analisi delle vulnerabilità in pratica
Scansione con script NMAP NSE
Scansione delle vulnerabilità con Metasploit
Ethical hacking 4: Exploitation, Post Exploitation e attacchi alle password
Metasploitable2
Metasploitable3 Ubuntu
Metasploitable3 Win2k8
Cracking di hash delle password
Ethical Hacking 5: Attacchi di Rete (Cablati e Wireless)
Attacchi Man in the Middle (Sniffing e Spoofing)
Attacchi Wireless
Ethical Hacking 6: Attacchi di Ingegneria Sociale
Concetti di Ingegneria Sociale
Framework Gophish
Attacchi di Ingegneria Sociale sul Lato Client
Pentest pratico con CTF (Capture The Flags)
Introduzione ad Hack the Box (HTB) CTF
BLUE (Enumerazione, exploitazione, dump hash e framework Impacket)
DEVEL (Upload indiretto di web shell, suggeritore di exploit locali, Priv. Esc.)
NETMON (Exploit PRTG con Python, scoperta credenziali e guessing)
NETMON (Exploit manuale PRTG con reverse shell Nishang)
POPCORN (Enumerazione Dirbuster, abuso upload, exploit DirtyCow)
BLUNDER (Gobuster, exploit Bludit CMS)
BLUNDER (Hashcat, LinPEAS Priv. Esc., exploit sudo)
BLUNDER (Bypass CSRF Anti-Bruteforce con script Python)
SNIPER (Enumerazione SMB, LFI RFI, reverse shell)
SNIPER (RFI RCE, Local Enum, Priv Esc, CHM Weaponization)
SNIPER (CrackMapExec, Impacket, Cookie Poisoning)
MANGO (Recon, NoSQL MongoDB Injection)
MANGO (Write NoSQL MongoDB Injection)
MANGO (LinPEAS, vettori di attacco Priv. Esc. GTFOBins)
CONTROL (SQL Injection manuale, SQLmap)
CONTROL (Webshells con SQLMap, winPEAS)
CONTROL (Priv. Esc. Windows sfruttando permessi SDDL, Service Exec)
Reportistica: executive e technical reporting