Corso di Ethical Hacking e Penetration Testing

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Web master
  • Crittografia
  • Testing
  • Reti
  • Hacking

Programma

Modulo 1: l'Ethical Hacking Cos'è l'Ethical Hacking e perché è importante Differenza tra ethical hacking e hacking malintenzionato Il ruolo dell'ethical hacker nel rafforzare la sicurezza informatica Aspetti legali e etici nell'hacking etico Framework di sicurezza comuni (es. OSCP, CEH) Modulo 2: Fondamenti di Sicurezza Informatica Principi di base della sicurezza informatica Tipi di minacce e vulnerabilità Concetti di confidenzialità, integrità e disponibilità (CIA Triad) Autenticazione, autorizzazione e crittografia Panoramica sulle misure di difesa (firewall, IDS, IPS) Modulo 3: Strumenti di Ethical Hacking Panoramica degli strumenti di hacking etico più utilizzati Kali Linux e altre distribuzioni per penetration testing Strumenti per l'analisi delle vulnerabilità (Nmap, Nessus, OpenVAS) Strumenti per l'escalation dei privilegi (Metasploit, Netcat, John the Ripper) Introduzione a Wireshark per il monitoraggio del traffico di rete Modulo 4: Reconnaissance e OSINT (Open Source Intelligence) Cos'è la reconnaissance e l'importanza nelle fasi iniziali di un test di penetrazione Raccolta di informazioni pubbliche da fonti aperte (OSINT) Tecniche di ricerca su internet (social media, WHOIS, DNS) Identificazione di indirizzi IP, subdomini e vulnerabilità comuni Strumenti di raccolta di informazioni (Recon-ng, TheHarvester) Modulo 5: Scansione e Mappatura delle Reti Tecniche di scanning delle reti e delle porte Utilizzo di Nmap per la scansione delle porte e dei servizi Scansione di sistemi remoti e mappatura delle reti interne Comprensione delle risposte di rete per individuare vulnerabilità Tecniche avanzate di scansione (SYN scan, stealth scan, etc.) Modulo 6: Analisi delle Vulnerabilità Come identificare vulnerabilità nei sistemi e nelle applicazioni Analisi delle vulnerabilità note (CVE, CVSS) Scansione di vulnerabilità in applicazioni web e server Utilizzo di strumenti come OpenVAS e Nessus per il testing automatizzato delle vulnerabilità Interpretazione dei risultati delle scansioni e priorizzazione degli interventi Modulo 7: Exploitation delle Vulnerabilità Cos'è l'exploitation e come si applica in un penetration test Tecniche di exploitation di vulnerabilità comuni (buffer overflow, SQL injection, XSS) Metasploit come framework per l'exploitation Sfruttamento di vulnerabilità in servizi di rete, applicazioni web e sistemi operativi Mitigazione del rischio e gestione delle vulnerabilità Modulo 8: Attacchi alle Applicazioni Web Cos'è un'applicazione web e quali vulnerabilità possono essere sfruttate Principali vulnerabilità delle applicazioni web (SQL Injection, Cross-site Scripting, Cross-site Request Forgery) Tecniche di testing delle applicazioni web (OWASP ZAP, Burp Suite) Analisi delle configurazioni di sicurezza delle applicazioni web Metodi per sfruttare vulnerabilità nelle applicazioni e difenderle Modulo 9: Penetration Testing delle Reti Wireless Panoramica sulla sicurezza delle reti wireless Tipi di attacchi alle reti Wi-Fi (WEP, WPA, WPA2) Tecniche di cracking delle chiavi Wi-Fi Attacchi di tipo Man-in-the-Middle sulle reti wireless Utilizzo di strumenti come Aircrack-ng e Wireshark per il testing Modulo 10: Escalation dei Privilegi e Pivoting Cos'è l'escalation dei privilegi e come avviene Tecniche per ottenere privilegi di amministratore su sistemi compromessi Pivoting: come muoversi lateralmente attraverso una rete compromessa Utilizzo di Metasploit per l'escalation dei privilegi e l'uso di shell reverse Tecniche di “post-exploitation” per mantenere l'accesso ai sistemi compromessi Modulo 11: Attacchi e Difese contro i Sistemi Operativi Vulnerabilità comuni dei sistemi operativi (Windows, Linux, macOS) Attacchi contro la gestione delle credenziali e il controllo degli accessi Exploitation di servizi vulnerabili (SMB, RDP, SSH) Difese comuni contro gli attacchi di exploitation Tecniche di hardening dei sistemi operativi per prevenire gli attacchi Modulo 12: Penetration Testing e Social Engineering Cos'è il social engineering e come viene utilizzato negli attacchi Tipologie di attacchi di social engineering (phishing, pretexting, tailgating) Come testare la resilienza di un'organizzazione agli attacchi di social engineering Tecniche di difesa contro gli attacchi di social engineering Strumenti di simulazione di phishing (Gophish, Evilginx) Modulo 13: Analisi del Traffico di Rete e Sniffing Cos'è lo sniffing e come viene utilizzato nei penetration test Utilizzo di Wireshark per l'analisi del traffico di rete Tecniche di sniffing per acquisire credenziali, pacchetti e informazioni sensibili Tecniche di crittografia e tunnel per proteggere il traffico di rete Come difendersi dagli attacchi di sniffing e intercettazione Modulo 14: Reporting e Documentazione dei Risultati Come redigere un report di penetration testing completo e professionale Struttura del report: introduzione, metodologie, scoperta delle vulnerabilità, raccomandazioni Presentazione dei risultati al cliente e suggerimenti per migliorare la sicurezza Tecniche di scrittura chiara e comprensibile per un pubblico non tecnico Strumenti per generare report di test di penetrazione (Dradis, Faraday) Modulo 15: Best Practices e Contromisure di Sicurezza Le migliori pratiche per proteggere un'infrastruttura IT Tecniche di difesa per prevenire gli attacchi di hacking Hardening di sistemi, reti e applicazioni Importanza della gestione delle patch e degli aggiornamenti di sicurezza Strategie per una cultura aziendale orientata alla sicurezza

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Ethical Hacking e Penetration Testing

250 € IVA inc.