Tester di penetrazione

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Ore di lezione

    30h

  • Inizio

    Scegli data

Il tester di penetrazione è un professionista della sicurezza informatica specializzato nell'identificazione della vulnerabilità nei sistemi informatici. Simula attacchi cyber, sia interni che esterni, per valutare l'efficacia delle difese di una rete, applicazione o infrastruttura. Il suo lavoro prevede l'uso di strumenti tecnici e tattiche simili a quelle di un hacker, ma in modo legale e controllato. Dopo aver identificato il guasto, fornisce consigli per risolverle. Il suo obiettivo principale è prevenire attacchi reali e migliorare la sicurezza complessiva. Lavora spesso con aziende, governi o enti pubblici

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Il penetration tester deve possedere solide competenze tecniche in sicurezza informatica, comprendendo protocolli di rete, sistemi operativi (Windows, Linux), e vulnerabilità applicative (SQL injection, XSS). Deve essere esperto nell'uso di strumenti di penetration testing come Nmap, Metasploit e Burp Suite, oltre a saper creare exploit personalizzati. Essenziali sono le capacità di problem solving e pensiero critico, per identificare falle non ovvie nei sistemi. Inoltre, deve conoscere le normative di sicurezza e saper documentare i risultati in report dettagliati. Infine, competenze di social engineering e cloud security completano il profilo, data la crescente complessità degli ambienti IT moderni.

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • Web master
  • Server
  • Windows
  • Testing
  • SQL

Programma

Modulo 1: Introduzione al Penetration Testing 1.1 Cos'è il penetration testing 1.2 Differenza tra penetration testing, vulnerability assessment e auditing 1.3 L'importanza del penetration testing nella sicurezza informatica 1.4 Tipologie di penetration testing: Black-box, White-box, Gray-box 1.5 Ambiti di applicazione e normative di riferimento Modulo 2: Etica e Legalità 2.1 Il ruolo del penetration tester come ethical hacker 2.2 Aspetti legali e normativi legati al penetration testing 2.3 Il contratto di penetrazione: scope, limitazioni e responsabilità 2.4 Requisiti per ottenere autorizzazioni legali 2.5 Normative GDPR e privacy Modulo 3: Fondamenti di Reti e Protocolli di Comunicazione 3.1 Struttura delle reti TCP/IP 3.2 Principali protocolli di rete: TCP, UDP, HTTP, HTTPS 3.3 Topologie di rete e dispositivi di rete (router, switch, firewall) 3.4 Modello OSI e concetti di base 3.5 Funzionamento delle reti wireless Modulo 4: Identificazione e Raccolta Informazioni (Information Gathering) 4.1 Tecniche OSINT (Open Source Intelligence) 4.2 Strumenti di ricerca informazioni: WHOIS, DNS, Netcraft 4.3 Ricerca di informazioni su social media e altre fonti pubbliche 4.4 Identificazione delle superfici d’attacco 4.5 Fingerprinting dei sistemi e dei servizi Modulo 5: Scansione delle Vulnerabilità 5.1 Differenza tra port scanning e vulnerability scanning 5.2 Strumenti per il port scanning: Nmap, Masscan 5.3 Vulnerability scanners: Nessus, OpenVAS, Qualys 5.4 Tipologie di vulnerabilità: buffer overflow, SQL injection, XSS 5.5 Analisi dei risultati e pianificazione dell'attacco Modulo 6: Enumerazione dei Servizi 6.1 Cos'è l'enumerazione e come si applica 6.2 Enumerazione di utenti, condivisioni di rete e risorse 6.3 Strumenti per l'enumerazione: Enum4linux, SMBclient, SNMPwalk 6.4 Identificazione di versioni dei servizi vulnerabili 6.5 Pianificazione delle tecniche di attacco Modulo 7: Exploitation – Introduzione agli Exploit 7.1 Cos'è un exploit e come funziona 7.2 Framework di exploitation: Metasploit 7.3 Tipologie di exploit: locali, remoti, client-side 7.4 Scripting di exploit personalizzati 7.5 Gestione e mitigazione degli errori durante l'attacco Modulo 8: Sfruttamento di Vulnerabilità Web (Web Exploitation) 8.1 Panoramica delle vulnerabilità web comuni (OWASP Top 10) 8.2 Tecniche di SQL Injection 8.3 Cross-Site Scripting (XSS) 8.4 Insecure Deserialization e XML External Entities (XXE) 8.5 Strumenti per il web exploitation: Burp Suite, OWASP ZAP Modulo 9: Attacchi alle Applicazioni Client-Side 9.1 Cos'è un attacco client-side e come si verifica 9.2 Tecniche di Social Engineering per indurre exploit 9.3 File di payload e tecniche di phishing avanzate 9.4 Exploiting di browser e plugin vulnerabili 9.5 Strumenti per il client-side exploitation Modulo 10: Attacchi Wireless e Bluetooth 10.1 Fondamenti della sicurezza nelle reti wireless 10.2 Attacchi a WPA/WPA2 e vulnerabilità WEP 10.3 Strumenti per il penetration testing wireless: Aircrack-ng, Kismet 10.4 Attacchi su reti Bluetooth: Bluejacking, Bluesnarfing 10.5 Metodi di difesa e protezione Modulo 11: Post-Exploitation 11.1 Attività di post-exploitation: stabilizzazione dell'accesso 11.2 Mantenimento dell'accesso tramite backdoor e persistence 11.3 Raccolta di informazioni sensibili e privilegi 11.4 Evasione dei sistemi di rilevamento (IDS/IPS) 11.5 Pulizia delle tracce e rimozione degli indicatori di compromissione Modulo 12: Pivoting e Movimenti Laterali 12.1 Concetti di pivoting e movimenti laterali 12.2 Tecniche di pass-the-hash e pass-the-ticket 12.3 Attacchi a Active Directory 12.4 Utilizzo di tunneling e proxy 12.5 Strumenti per il pivoting: ProxyChains, Chisel Modulo 13: Attacco ai Sistemi Operativi 13.1 Attacchi su Windows: vulnerabilità e tecniche 13.2 Attacchi su Linux/Unix: vulnerabilità e tecniche 13.3 Privilege escalation su Windows e Linux 13.4 Scripting di exploit per OS-specifici 13.5 Strumenti: PowerShell Empire, Mimikatz Modulo 14: Attacco a Database e Sistemi di Archiviazione 14.1 Vulnerabilità nei database più comuni: SQL Server, MySQL, Oracle 14.2 Tecniche di SQL Injection avanzate 14.3 Attacchi a database NoSQL e soluzioni di archiviazione cloud 14.4 Privilege escalation e compromissione dei database 14.5 Metodi di protezione per i database Modulo 15: Social Engineering e Tecniche di Inganno 15.1 Introduzione al social engineering 15.2 Tecniche di phishing, vishing e smishing 15.3 Attacchi di impersonificazione e pretexting 15.4 Simulazione di attacchi di ingegneria sociale in ambienti corporate 15.5 Strumenti per la realizzazione di campagne di social engineering Modulo 16: Cloud Penetration Testing 16.1 Architettura e tipologie di servizi cloud 16.2 Identificazione delle vulnerabilità nei principali provider cloud (AWS, Azure, GCP) 16.3 Tecniche di attacco alle infrastrutture cloud 16.4 Sicurezza delle API cloud 16.5 Strumenti per il cloud penetration testing Modulo 17: Strumenti di Penetration Testing Automatizzati 17.1 Introduzione agli strumenti di automazione 17.2 Strumenti per l'automazione del penetration testing: AutoSploit, Sn1per 17.3 Configurazione e personalizzazione degli strumenti di automazione 17.4 Automazione dei report e delle analisi delle vulnerabilità 17.5 Limiti e rischi dell'automazione Modulo 18: Reporting dei Risultati 18.1 Struttura di un report di penetration testing 18.2 Linguaggio e presentazione dei risultati per differenti audience (tecnici vs management) 18.3 Documentazione delle vulnerabilità trovate 18.4 Valutazione del rischio e priorità di intervento 18.5 Best practices nella redazione del report Modulo 19: Strumenti Open Source e Commerciali 19.1 Panoramica degli strumenti open source 19.2 Vantaggi e svantaggi di strumenti open source vs commerciali 19.3 Strumenti open source principali: Metasploit, Wireshark, Aircrack-ng 19.4 Strumenti commerciali: Nessus, Burp Suite Pro, Cobalt Strike 19.5 Comparazione tra strumenti open source e commerciali Modulo 20: Evoluzione del Penetration Testing e Trend Futuri 20.1 Evoluzione storica del penetration testing 20.2 Nuove minacce e attacchi emergenti 20.3 L'intelligenza artificiale nel penetration testing 20.4 Automazione avanzata e machine learning 20.5 Il futuro del penetration testing e competenze necessarie

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Tester di penetrazione

250 € IVA inc.