Il Laboratorio di Computer Security è progettato per fornire agli studenti competenze pratiche nell'analisi delle vulnerabilità e nell'uso di strumenti avanzati per la sicurezza informatica. Il modulo inizia con l'esplorazione dei database di vulnerabilità e debolezze, come CVE (Common Vulnerabilities and Exposures), NVD (National Vulnerability Database), MSB (Microsoft Security Bulletins) e CWE (Common Weakness Enumeration), che offrono informazioni sulle vulnerabilità note e le debolezze comuni nei sistemi informatici.
Successivamente, il laboratorio introduce l'uso di Metasploit Framework, una delle piattaforme più utilizzate per il penetration testing. Gli studenti creano il loro laboratorio virtuale di test, impiegando e configurando macchine virtuali vulnerabili al fine di imparare a gestire le basi di Metasploit, ad esempio per eseguire exploit, payload e attacchi contro tali sistemi. Si studiano anche le diverse tipologie di shell utilizzate in questo contesto, con particolare attenzione a Meterpreter, una shell che offre molte funzionalità di controllo remoto e post-exploitation.
Il corso copre inoltre modalità operative specifiche di Meterpreter, come la stageless mode, che consente di eseguire exploit senza passaggi intermedi, e le silent shell, utilizzate per mantenere furtivamente l'accesso ai sistemi compromessi. Viene anche approfondita la migrazione di Meterpreter su altri processi, una tecnica che permette di evitare la rilevazione e di mantenere il controllo su un sistema anche dopo che il processo originale è stato terminato.
Infine, il laboratorio si concentra sulle tecniche di post-exploitation con Metasploit, ossia le attività che è possibile eseguire dopo aver ottenuto l'accesso a un sistema, come il furto di credenziali, la raccolta di dati sensibili, e la privilege escalation.
| Argomenti | Riferimenti testi | |
|---|---|---|
| 1 | Database di vulnerabilità e debolezze | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 2 | Utilizzo base di Metasploit | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 3 | Moduli di Metasploit | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 4 | Tipologie di shell | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 5 | Meterpreter | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 6 | Stageless Mode | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 7 | Silent shell | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 8 | Migrazione di Meterpreter | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
| 9 | Post-exploitation con Metasploit | Materiale didattico fornito dal docente, risorse online e testi sopracitati |
La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.