Materiale formativo completamente in italiano.

Penetration Testing Student

Elearnsecurity
Online

299 
IVA inc.
Vuoi parlare del corso con un consulente?

Informazione importanti

  • Laboratorio
  • Livello base
  • Online
  • Durata:
    Flessible
  • Quando:
    Da definire
Descrizione

Il miglior primo passo per chi vuole imparare le basi di Networking e Programmazione per diventare un professionista nel settore della sicurezza informatica.

Informazione importanti

Voucher: Corso con opportunità di voucher formativo


Documenti

Sedi

Dove e quando

Inizio Luogo Orario
Da definire
Online

Domande più frequenti

· Quali sono gli obiettivi del corso?

Grazie a lezioni teoriche ed esercitazioni pratiche nei nostri laboratori virtuali lo studente entrerà in possesso delle conoscenze base sul penetration testing e sarà in grado di eseguire audit di base di sicurezza.

· A chi è diretto?

Il corso è diretto principalmente a Personale IT, Studenti, Appassionati di sicurezza informatica, Pentester principianti.

· Requisiti

Concetti base di Informatica Concetti base di Sicurezza Informatica anche se non obbligatori

· In cosa si differenzia questo corso dagli altri?

Il corso, oltre a fornire un percorso formativo di facile apprendimento, permette di mettere in pratica le competenze acquisite tramite decine di scenari reali presenti nei laboratori virtuali Hera. Inoltre, prepara gli studenti ad ottenere la certificazione eJPT Gold, con la quale potranno attestare le proprie competenze pratiche nel mondo del lavoro.

· Quali saranno i passi successivi alla richiesta di informazioni?

Verrai contattato telefonicamente nelle prossime 24H, Se non metterai a disposizione il tuo numero di telefono, verrai contattato tramite mail.

· Di che Hardware/software ho bisogno?

Qualsiasi browser web (per IE è richiesta la versione 8 o superiore) è supportato. Se si esegue Kali Linux / Backtrack come macchina virtuale avete bisogno di almeno 2 GB di RAM. La velocità minima di internet di 512Kbit / s è consigliata per lo streaming video.

· Come posso ottenere supporto?

Non appena la tua iscrizione sarà completata, ti verrà fornito l'accesso al nostro forum privato. Qui è dove gli studenti incontrano i nostri istruttori e possono porre domande relative ai conteniti del nostro corso. Per qualsiasi problema di natura tecnica o amministrativa, forniamo supporto sia tramite mail che live chat.

Cosa impari in questo corso?

Programmazione base
Vulnerability Assessment base
Information Gathering
Footprinting & Scanning
Attacchi & Exploitation base
XSS
Cracking delle password
Vulnerabilità dei Server Web
Buffer Overflow
SQL Injection
Metasploit

Professori

Armando Romeo
Armando Romeo
Lead Instructor eLearnSecurity

Armando Romeo è il fondatore e l'amministratore delegato di eLearnSecurity. Prima di fondare eLearnSecurity ha trascorso 5 anni come ricercatore nella sicurezza delle applicazioni web con centinaia di avvisi di vulnerabilità pubblicati. Armando attualmente guida il team R & D e ispira nuovi progetti e nuove attività di formazione.

Davide Girardi
Davide Girardi
IT SEC RESEARCHER & INSTRUCTOR

Francesco Stillavato
Francesco Stillavato
IT SEC RESEARCHER & INSTRUCTOR

Francesco Stillavato è un ricercatore Senior di sicurezza informatica e docente presso eLearnSecurity con 6 anni di esperienza in diversi aspetti della sicurezza delle informazioni. La sua esperienza spazia dalla codifica sicura di applicazioni web alla progettazione di reti sicure. Ha contribuito al progetto Joomla come sviluppatore e ha condotto una serie di assessments come freelance. La ricerca di Francesco Stillavato è ora focalizzata sul Penetration Testing di Applicazioni Mobile su Android e iOS.

Programma

Sezione 1: Competenze di base - prerequisiti

Entrare nel mondo della sicurezza informatica può essere un’esperienzatravolgente. Non si sa quali sono i percorsi professionali e i professionistitendono a usare molto gergo specifico. Inoltre, essere un professionista inquesto campo significa avere un bagaglio tecnico molto forte e una conoscenzaapprofondita del processo di penetration testing.La sezione Competenze di base - prerequisiti introduce gli studenti a questocampo, fornendo tutti i fondamenti necessari sulle reti di computer, protocolli,applicazioni web e il ciclo di vita di un penetration test.Per mezzo di lezioni teoriche e pratiche, gli studenti studieranno gli aspettitecnici di sistemi, reti e applicazioni, guadagnando una comprensioneapprofondita delle differenze tra hacking, vulnerability assessment e penetrationtesting.Ogni esercizio di laboratorio è accompagnato da un manuale dettagliato cheprima guida lo studente fornendogli degli obiettivi e poi mostra le soluzioni per ogni attività.

Sezione 2: Competenze di base - programmazione

Eseguire un penetration test significa attaccare programmi e sistemi. Capire epadroneggiare le tecniche di programmazione di base non solo rende unpentester un professionista migliore, ma aiuta anche ad automatizzare test eattacchi.Essere un grado di comprendere e scrivere codice è un’arma estremamentepotente nell’arsenale di un penetration tester.

Sezione 3: Penetration Testing


Questa sezione copre gli aspetti più importanti del penetration testing con unlinguaggio libero da gergo, seguendo un percorso formativo ben studiato permigliorare l’apprendimento da parte degli studenti.Gli studenti impareranno tecniche, strumenti e metodologie usate nelpenetration testing professionale. Questa sezione copre varie fasi: partendodall’information gathering, attraverso footpringing, scanning, vulnerabilityassessment e arrivando a quella di exploitation.Gli studenti impareranno gli attacchi tipici da usare contro sistemi informaticitradizionali e web, con esempi reali spiegati passo-passo.Faranno propri gli argomenti trattati in questa sezione facendo dei veripenetration test su applicazioni e sistemi enterprise all’interno di un ambientesicuro e isolato in Hera Lab. Questo approccio fornisce agli studenti la fiducia el’esperienza necessarie a gestire il carico di lavoro e lo stress durante un veropentest.Gli studenti utilizzeranno tecniche e tool attuali come Metasploit, Meterpreter,Burp Suite, Nmap, John the Ripper e molti altri. Durante il corso ogni toolpresentato viene analizzato, spiegando la teoria e le tecniche che fanno da baseall’implementazione dello stesso. In questo modo gli studenti non saranno deisemplici utenti che usano uno strumento, ma dei professionisti in grado disfruttare appieno il loro arsenale.Ogni capitolo fornisce una slide su “Come posso usare questo nella miacarriera?” che spiega come impiegare gli argomenti studiati durante un ingaggio.

Confronta questo corso con altri simili
Leggi tutto