PENETRATION TESTING AND ETHICAL HACKING

VINCENZO CARLETTI PENETRATION TESTING AND ETHICAL HACKING

0622700128
DIPARTIMENTO DI INGEGNERIA DELL'INFORMAZIONE ED ELETTRICA E MATEMATICA APPLICATA
CORSO DI LAUREA MAGISTRALE
INGEGNERIA INFORMATICA
2024/2025



ANNO CORSO 2
ANNO ORDINAMENTO 2022
PRIMO SEMESTRE
CFUOREATTIVITÀ
432LEZIONE
216LABORATORIO
Obiettivi
OBIETTIVO GENERALE
L’INSEGNAMENTO FORNISCE LE CONOSCENZE METODOLOGICHE E TECNOLOGICHE PER L’ANALISI DELLE VULNERABILITÀ DI UNA INFRASTRUTTURA TRAMITE TECNICHE DI OFFENSIVE CYBERSECURITY. PARTENDO DEI CONCETTI DI BASE DELL’ETHICAL HACKING E DELL’OFFENSIVE CYBERSECURITY VERRANNO APPROFONDITE LE PRINCIPALI METODOLOGIE E GLI STRUMENTI PER CONDURRE UN PENETRATION TESTING SU HOST ED APPARATI DI RETE BASATI SU PIATTAFORMA LINUX E WINDOWS.

CONOSCENZA E CAPACITÀ DI COMPRENSIONE
TERMINOLOGIA E METODOLOGIE ADOTTATE NELL’AMBITO DELL’OFFENSIVE CYBERSECURITY ED I LIMITI DELL'HACKING ETICO. PRINCIPALI FASI E STRUMENTI UTILIZZATI PER CONDURRE UN PENETRATION TESTING. ANALISI E COMPRENSIONE DI UN REPORT DI ESECUZIONE DI UN PENETRATION TESTING. CENNI ALLE PROBLEMATICHE LEGALI INERENTI ALL’ETHICAL HACKING.

CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE
PROGETTARE E CONDURRE VULNERABILITY ASSESSMENT E PENETRATION TEST SULLA RETE E SUGLI HOST. REDIGERE UN REPORT E LA DOCUMENTAZIONE TECNICA INERENTE ALLE ATTIVITÀ DI ANALISI SVOLTE. COLLABORARE ALLA GESTIONE DEGLI INCIDENTI DI SICUREZZA IN ACCORDO ALLE POLICY AZIENDALI ED AL CONTESTO OPERATIVO.
Prerequisiti
L'INSEGNAMENTO RICHIEDE DI AVER SOSTENUTO E SUPERATO L'ESAME DI ALGORITMI E PROTOCOLLI PER LA SICUREZZA.
INOLTRE, L'INSEGNAMENTO RICHIEDE CONOSCENZE DI BASE DI SISTEMI BASATI SU GNU/LINUX E WINDOWS
Contenuti
UNITÀ DIDATTICA 1: ADVANCED NETWORK SECURITY
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 10/0/8)
- 1 (2 ORE LEZIONE): VLAN E VPN
- 2 (2 ORE LABORATORIO): CONFIGURARE UNA VPN CON SSH E WIREGUARD
- 3 (4 ORE LEZIONE): IPTABLES E NETFILTER
- 4 (2 ORE LABORATORIO): USARE IPTABLES
- 5 (2 ORE LEZIONE): ANALISI DEL TRAFFICO DI RETE
- 6 (2 ORE LEZIONE): INTRODUZIONE ALL'AMBIENTE GNS3
- 7 (4 ORE LABORATORIO): REALIZZAZIONE DI UN'INFRASTRUTTURA DI RETE SU GNS3

CONOSCENZE E CAPACITÀ DI COMPRENSIONE:
PRINCIPALI STRUMENTI DI DIFESA DI UNA RETE
AMBIENTI DI SIMULAZIONE PROFESSIONALI
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE:
CONFIGURARE UNA VPN ED UN FIREWALL, ANALIZZARE IL TRAFFICO DI RETE, SIMULARE ED ANALIZZARE UNA INFRASTRUTTURA DI RETE

UNITÀ DIDATTICA 1: WINDOWS SYSTEMS BASICS
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 8/0/4)
- 1 (4 ORE LEZIONE): STRUTTURA KERNEL E S.O., GESTIONE FILESYSTEM, GESTIONE UTENTI E PERMESSI
- 2 (4 ORE LEZIONE): AMMINISTRAZIONE DEL SISTEMA, GESTIONE DEI SERVIZI, GESTIONE DELLA RETE. ACTIVE DIRECTORY
- 3 (4 ORE LABORATORIO): AMMINISTRAZIONE DEL SISTEMA E DELLA RETE, CREAZIONE SERVIZI PERSONALIZZATI

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: CONOSCENZA APPROFONDITA DEL KERNEL WINDOWS E DEL SISTEMA OPERATIVO OSPITE, APPROFONDIMENTO SULLA GESTIONE E MANUTENZIONE DEL KERNEL E DEL SISTEMA OPERATIVO
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: CAPACITÀ DI AMMINISTRARE IL KERNEL WINDOWS ED IL SISTEMA OPERATIVO, PER IL CORRETTO FUNZIONAMENTO

UNITÀ DIDATTICA 3: WINDOWS PRIVILEGE ESCALATION
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/0/8)
- 1 (2 ORE LEZIONE): ENUMERAZIONE INIZIALE DEI SISTEMI WINDOWS, UTILIZZO DEI PRIVILEGI EREDITATI DA UTENTI E GRUPPI, ATTACCHI CONTRO IL SISTEMA OPERATIVO WINDOWS, EXPLOIT DEL KERNEL E PERMESSI
- 2 (2 ORE LABORATORIO): VULNERABILITÀ NON CURATE, TECNICHE DI FURTO DI CREDENZIALI, ATTACCHI AGLI UTENTI, GESTIONE DI SISTEMI SERVER ED IMPERSONAZIONE UTENTI. ENUMERAZIONE DI ACTIVE DIRECTORY.
- 3 (2 ORE LABORATORIO): EXPLOIT MASSIVO DI SERVER VULNERABILI E ACQUISIZIONE DI UN ACCESSO INIZIALE CON PRIVILEGI MINIMI DOPO AVER ACQUISITO ACCESSO INIZIALE. APPLICAZIONE DEI CRITERI DI SICUREZZA
- 4 (2 ORE LABORATORIO): ACQUISIZIONE DI PRIVILEGI ELEVATI SU SERVER VULNERABILI, ABUSO DI SERVIZI ESPOSTI, ABUSO DI MISCONFIGURAZIONI E DISATTENZIONI DEI SISTEMISTI
- 5 (2 ORE LABORATORIO): ABUSO DI ACTIVE DIRECTORY (SMB). PROCEDURE CONSIGLIATE PER LA PROTEZIONE AVANZATA DI WINDOWS

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: COMPRENSIONE DELLA TOPOLOGIA DI UN ATTACCO AD UN SISTEMA WINDOWS BASED, DALL’ACQUISIZIONE DI UN ACCESSO CON PRIVILEGI MINIMI ALL’ACQUISIZIONE DEL MASSIMI PRIVILEGI ED ALLA COMPROMISSIONE
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: COMPRENSIONE DELLE TECNICHE DI PROTEZIONE DEL SISTEMA, APPLICAZIONE DELLE REGOLE DI BASE PER METTERE IN SICUREZZA SISTEMA OPERATIVO E SERVIZI ESPOSTI

UNITÀ DIDATTICA 4: PROJECT WORK
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 0/0/8)
- 1 (8 ORE LABORATORIO): PROJECT WORK

(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 20/0/28)
Metodi Didattici
L'INSEGNAMENTO PREVEDE LEZIONI FRONTALI ED ESERCITAZIONI IN AULA E LABORATORIO. UNA PARTE DELLE ORE DI ESERCITAZIONE SARÀ USATA PER LO SVOLGIMENTO DI UN PROGETTO DI GRUPPO.
Verifica dell'apprendimento
IL RAGGIUNGIMENTO DEGLI OBIETTIVI DELL’INSEGNAMENTO È CERTIFICATO MEDIANTE IL SUPERAMENTO DI UN ESAME CON VALUTAZIONE IN TRENTESIMI. L'ESAME PREVEDE LA DISCUSSIONE DI UN PROGETTO REALIZZATO IN GRUPPO E UN COLLOQUIO ORALE INDIVIDUALE.

LA DISCUSSIONE DEL PROGETTO È VOLTA A DIMOSTRARE LA CAPACITÀ DI APPLICARE LE CONOSCENZE E LA CAPACITÀ DI COMPRENSIONE MEDIANTE L'ANALISI DI UNA INFRASTRUTTURA TECNOLOGICA VULNERABILE.

IL COLLOQUIO ORALE MIRA A VERIFICARE IL LIVELLO DELLE CONOSCENZE E DELLA CAPACITÀ DI COMPRENSIONE DEGLI ARGOMENTI AFFRONTATI NEL CORSO, NONCHÉ LA CAPACITÀ DI ESPOSIZIONE DELLO STUDENTE.
Testi
MATERIALE DIDATTICO INTEGRATIVO SARÀ DISPONIBILE NELLA SEZIONE DEDICATA DELL'INSEGNAMENTO ALL'INTERNO DELLA PIATTAFORMA E-LEARNING DI ATENEO
(HTTP://ELEARNING.UNISA.IT) ACCESSIBILE AGLI STUDENTI DEL CORSO TRAMITE LE CREDENZIALI UNICHE DI ATENEO.
TESTI DI RIFERIMENTO SONO:
- THE ULTIMATE KALI LINUX BOOK - GLEN D. SINGH
- COMPUTER SECURITY PRINCIPLES AND PRACTICE - WILLIAM STALLINGS
- HACKING EXPOSED 7 : NETWORK SECURITY SECRETS & SOLUTIONS - GEORGE KURTZ, JOEL SCAMBRAY, STUART MCCLURE
Altre Informazioni
L'INSEGNAMENTO È EROGATO IN ITALIANO.
Orari Lezioni

  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-10-23]