Il modulo sull’anonimato in rete permetterà di:
conoscere i protocolli HTTPS, TLS per effettuare connessioni web sicure e cifrate
conoscere l’utilizzo di VPN per nascondere il proprio indirizzo IP
conoscere la rete Tor utilizzando strumenti come Tor Browser per navigare anche i siti .onion
utilizzare metodi di crittografia per lo scambio di messaggi di posta elettronica,
in modo da proteggere i contenuti delle mail ed evitare attacchi Man-in-the-middle
utilizzare distro Linux orientata all’anonimato e quelle orientate alla sicurezza informatica
concetti di full-Tor
Il modulo base sul penetration testing ti permetterà di:
apprendere le basi della cyber-security
conoscere le migliori distro Linux per la sicurezza informatica
conoscere ed utilizzare i tool a disposizione su Kali Linux
analizzare un sistema per individuare le vulnerabilità presenti
creare un report del lavoro svolto
Clicca sulle seguenti lezioni per approfondire gli argomenti trattati:
Basi di sicurezza informatica, panoramica sulla distribuzione Sec-oriented “Kali Linux“, tipologie di attacchi più diffusi. Cominciare a ragionare da Ethical Hacker.
Approfondiamo la profilazione online con una panoramica sui cookie dei siti web
VPN – Virtual Private Network. Reti di telecomunicazioni private.
Tor The onion router: descrizione, funzionamento e servizi nascosti.
LABORATORIO: Installazione e configurazione di Tor Browser su Linux.
Panoramica su TAILS, the amnesic incognito live system, Whonix, distribuzione Linux full Tor come gateway anonimo
LABORATORIO: Installazione di Tails su USB ed uso pratico della distribuzione, installazione e configurazione della macchina virtuale di Whonix.
PGP / GPG: crittografare le proprie email.
LABORATORIO: Configurazione delle email cifrate e di chat anonime su Linux.
Panoramica dei principali tool disponibili su Kali: scansione della rete, enumerazione delle porte associate ai servizi, attacchi di forza bruta. Approfondimento su NMAP ed introduzione a WireShark.
LABORATORIO: Installazione di Kali Linux su macchina virtuale e simulazione di una scansione rivolta ad un bersaglio virtualizzato.
Basi di reti, pacchetti, approfondimento dei protocolli HTTP(S), TCP, UDP, DNS, FTP con focus sul network sniffer Wireshark. Utilizzo di TCPDUMP.
LABORATORIO: Analisi della rete locale tramite tool da GUI e riga di comando su Linux
Approfondimento sugli exploit, cosa sono gli 0-day.
Panoramica sul framework Metasploit. Introduzione a Burp-suite. Cosa è il buffer-overflow e le SQL Injection. Best practice per la realizzazione di un report professionale sull’analisi di vulnerabilità.
LABORATORIO: Simuliamo un attacco rivolto ad applicazioni web su una macchina virtuale creata in locale.
Compila il modulo sottostante per iscriverti alla nostra newsletter.
Appena partiranno i corsi riceverai una mail con tutti i dettagli su data di inizio, orari, argomenti nello specifico e modalità di iscrizione!
Una volta inviata la tua richiesta puoi tornare ai corsi:
I corsi Linux online sono un’iniziativa promossa dall’Associazione di Promozione Sociale Orvieto Linux User Group
Sede legale: Largo Tevere 4 05018 Orvieto (TR) – C.F. 90012070554
Copyleft © 2005 – 2020 – Privacy Policy e Cookie Policy
Linux® è un marchio registrato da Linus Torvalds sotto licenza GPL