Corso di perfezionamento Active Security


Obiettivi

Il Corso fornisce un'introduzione alle tecniche e agli strumenti moderni utilizzati nelle attività di Red Teaming. I principali argomenti affrontati nel corso riguardano metodi e tecniche per la violazione del perimetro tramite exploit complessi, l'analisi del codice sorgente e la scrittura di exploit da zero, tecniche di movimento laterale e di persistenza, reverse engineering di binari.
Al termine del corso il partecipante avrà acquisito le seguenti competenze:

  • identificare errori logici non banali nelle applicazioni
  • saper scrivere proof of concept di exploit complessi da zero, combinando lo scripting con l'iniezione di payload binari
  • operare in maniera stealth, senza far scattare allarmi
  • muoversi tra diversi utenti in ambiente Active Directory
  • saper disassemblare e capire il funzionamento di un binario PE ed ELF

Moduli didattici
  • Exploit Web-based (deserializzazioni, manipolazioni di cookie)
  • Exploit su Windows (abuso di SMB e di Kerberos per ottenimento di nomi utente e relativi hash)
  • Exploit su binari (ROP chain, format string, heap overflow)
  • Analisi ed abuso delle relazioni di Active Directory
  • Analisi ed abuso di cronjob UNIX e scheduled task Windows
  • Disassembly di binari tramite IDA e Radare2
  • Analisi dinamica tramite GDB e WinDBG
  • Tecniche e software per l'analisi statica dei sorgenti (angr)
  • Fuzzying di binari (AFL, angr)
Requisiti per l'accesso

Il corso è aperto a tutte le persone che hanno o acquisiscono in tempo utile le seguenti competenze:

  • conoscere il funzionamento dello stack di rete TCP/IP e dei principali protocolli applicativi
  • saper usare i sistemi operativi GNU/Linux e Windows
  • conoscere i linguaggi di programmazione C, assembly (x86, x86_64), BASH, Python, Ruby
  • avere familiarità con le attività di Vulnerability Assessment e Penetration Testing (VA/PT)

In alternativa, è sufficiente aver partecipato al corso Pentester e aver ricevuto il corrispondente certificato di competenze.

Fonti di informazione:

  • The Debian Administrator's Handbook, Debian Jessie from Discovery to Mastery. R. Hertzog, R .Mas. Freexian, ISBN-13: 979-1091414043.
  • Windows Command Line Administration Instant Reference. J. P. Mueller. Sybex, ISBN-13: 978-0470650462. Capitoli 1-2, 4, 8-9.
  • Dive Into Python 3. Mark Pilgrim. Apress, ISBN-13: 978-1430224150. Capitoli 1-9, 11, 13.
  • The Well-Grounded Rubyist. D. A. Black. Manning, ISBN-13: 978-1617295218. Capitoli 1-12.
  • The C Programming Language. B. W. Kernighan, D. M. Ritchie. Prentice Hall, ISBN-13: 978-0131103627.
  • Modern x86 Assembly Language Programming. D. Kusswurm. Apress, ISBN-13: 978-1484240625. Capitoli 1-2, 17-18.

Attestati
  • Attestato di partecipazione a tutti i frequentatori che hanno seguito almeno il 75% delle lezioni.
  • Certificato di competenze previo apposito test che verr√† effettuato al termine del corso e ogni 6 mesi successivi.
Organizzazione della didattica
Date di inizio e fine corso 7 settembre - 30 ottobre 2019
Orari di inizio e fine lezione 9:00 - 18:00
Lezioni frontali 20 giorni (120 ore)
Esercitazioni con tutor 10 giorni (80 ore)
Tirocinio esterno Non previsto
Docenti

  • Mauro Andreolini (Direttore)
  • Gabriele Biondo
  • Lorenzo Cavallaro
  • Andrea Lanzi

Costo

Il costo del Corso è di 6000 €. I costi sono ridotti del 50% per il personale della Pubblica Amministrazione in convenzione.

Contatto per informazioni
Mauro Andreolini
mauro.andreolini@unimore.it