Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Ore di lezione
30h
Inizio
Scegli data
Descrizione
Il tester di penetrazione è un professionista della sicurezza informatica specializzato nell'identificazione della vulnerabilità nei sistemi informatici. Simula attacchi cyber, sia interni che esterni, per valutare l'efficacia delle difese di una rete, applicazione o infrastruttura. Il suo lavoro prevede l'uso di strumenti tecnici e tattiche simili a quelle di un hacker, ma in modo legale e controllato. Dopo aver identificato il guasto, fornisce consigli per risolverle. Il suo obiettivo principale è prevenire attacchi reali e migliorare la sicurezza complessiva. Lavora spesso con aziende, governi o enti pubblici
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Profilo del corso
Il penetration tester deve possedere solide competenze tecniche in sicurezza informatica, comprendendo protocolli di rete, sistemi operativi (Windows, Linux), e vulnerabilità applicative (SQL injection, XSS). Deve essere esperto nell'uso di strumenti di penetration testing come Nmap, Metasploit e Burp Suite, oltre a saper creare exploit personalizzati. Essenziali sono le capacità di problem solving e pensiero critico, per identificare falle non ovvie nei sistemi. Inoltre, deve conoscere le normative di sicurezza e saper documentare i risultati in report dettagliati. Infine, competenze di social engineering e cloud security completano il profilo, data la crescente complessità degli ambienti IT moderni.
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Web master
Server
Windows
Testing
SQL
Programma
Modulo 1: Introduzione al Penetration Testing
1.1 Cos'è il penetration testing
1.2 Differenza tra penetration testing, vulnerability assessment e auditing
1.3 L'importanza del penetration testing nella sicurezza informatica
1.4 Tipologie di penetration testing: Black-box, White-box, Gray-box
1.5 Ambiti di applicazione e normative di riferimento
Modulo 2: Etica e Legalità
2.1 Il ruolo del penetration tester come ethical hacker
2.2 Aspetti legali e normativi legati al penetration testing
2.3 Il contratto di penetrazione: scope, limitazioni e responsabilità
2.4 Requisiti per ottenere autorizzazioni legali
2.5 Normative GDPR e privacy
Modulo 3: Fondamenti di Reti e Protocolli di Comunicazione
3.1 Struttura delle reti TCP/IP
3.2 Principali protocolli di rete: TCP, UDP, HTTP, HTTPS
3.3 Topologie di rete e dispositivi di rete (router, switch, firewall)
3.4 Modello OSI e concetti di base
3.5 Funzionamento delle reti wireless
Modulo 4: Identificazione e Raccolta Informazioni (Information Gathering)
4.1 Tecniche OSINT (Open Source Intelligence)
4.2 Strumenti di ricerca informazioni: WHOIS, DNS, Netcraft
4.3 Ricerca di informazioni su social media e altre fonti pubbliche
4.4 Identificazione delle superfici d’attacco
4.5 Fingerprinting dei sistemi e dei servizi
Modulo 5: Scansione delle Vulnerabilità
5.1 Differenza tra port scanning e vulnerability scanning
5.2 Strumenti per il port scanning: Nmap, Masscan
5.3 Vulnerability scanners: Nessus, OpenVAS, Qualys
5.4 Tipologie di vulnerabilità: buffer overflow, SQL injection, XSS
5.5 Analisi dei risultati e pianificazione dell'attacco Modulo 6: Enumerazione dei Servizi
6.1 Cos'è l'enumerazione e come si applica
6.2 Enumerazione di utenti, condivisioni di rete e risorse
6.3 Strumenti per l'enumerazione: Enum4linux, SMBclient, SNMPwalk
6.4 Identificazione di versioni dei servizi vulnerabili
6.5 Pianificazione delle tecniche di attacco Modulo 7: Exploitation – Introduzione agli Exploit
7.1 Cos'è un exploit e come funziona
7.2 Framework di exploitation: Metasploit
7.3 Tipologie di exploit: locali, remoti, client-side
7.4 Scripting di exploit personalizzati
7.5 Gestione e mitigazione degli errori durante l'attacco
Modulo 8: Sfruttamento di Vulnerabilità Web (Web Exploitation)
8.1 Panoramica delle vulnerabilità web comuni (OWASP Top 10)
8.2 Tecniche di SQL Injection
8.3 Cross-Site Scripting (XSS)
8.4 Insecure Deserialization e XML External Entities (XXE)
8.5 Strumenti per il web exploitation: Burp Suite, OWASP ZAP Modulo 9: Attacchi alle Applicazioni Client-Side
9.1 Cos'è un attacco client-side e come si verifica
9.2 Tecniche di Social Engineering per indurre exploit
9.3 File di payload e tecniche di phishing avanzate
9.4 Exploiting di browser e plugin vulnerabili
9.5 Strumenti per il client-side exploitation
Modulo 10: Attacchi Wireless e Bluetooth
10.1 Fondamenti della sicurezza nelle reti wireless
10.2 Attacchi a WPA/WPA2 e vulnerabilità WEP
10.3 Strumenti per il penetration testing wireless: Aircrack-ng, Kismet
10.4 Attacchi su reti Bluetooth: Bluejacking, Bluesnarfing
10.5 Metodi di difesa e protezione
Modulo 11: Post-Exploitation
11.1 Attività di post-exploitation: stabilizzazione dell'accesso
11.2 Mantenimento dell'accesso tramite backdoor e persistence
11.3 Raccolta di informazioni sensibili e privilegi
11.4 Evasione dei sistemi di rilevamento (IDS/IPS)
11.5 Pulizia delle tracce e rimozione degli indicatori di compromissione Modulo 12: Pivoting e Movimenti Laterali
12.1 Concetti di pivoting e movimenti laterali
12.2 Tecniche di pass-the-hash e pass-the-ticket
12.3 Attacchi a Active Directory
12.4 Utilizzo di tunneling e proxy
12.5 Strumenti per il pivoting: ProxyChains, Chisel Modulo 13: Attacco ai Sistemi Operativi
13.1 Attacchi su Windows: vulnerabilità e tecniche
13.2 Attacchi su Linux/Unix: vulnerabilità e tecniche
13.3 Privilege escalation su Windows e Linux
13.4 Scripting di exploit per OS-specifici
13.5 Strumenti: PowerShell Empire, Mimikatz
Modulo 14: Attacco a Database e Sistemi di Archiviazione
14.1 Vulnerabilità nei database più comuni: SQL Server, MySQL, Oracle
14.2 Tecniche di SQL Injection avanzate
14.3 Attacchi a database NoSQL e soluzioni di archiviazione cloud
14.4 Privilege escalation e compromissione dei database
14.5 Metodi di protezione per i database Modulo 15: Social Engineering e Tecniche di Inganno
15.1 Introduzione al social engineering
15.2 Tecniche di phishing, vishing e smishing
15.3 Attacchi di impersonificazione e pretexting
15.4 Simulazione di attacchi di ingegneria sociale in ambienti corporate
15.5 Strumenti per la realizzazione di campagne di social engineering Modulo 16: Cloud Penetration Testing
16.1 Architettura e tipologie di servizi cloud
16.2 Identificazione delle vulnerabilità nei principali provider cloud (AWS, Azure, GCP)
16.3 Tecniche di attacco alle infrastrutture cloud
16.4 Sicurezza delle API cloud
16.5 Strumenti per il cloud penetration testing Modulo 17: Strumenti di Penetration Testing Automatizzati
17.1 Introduzione agli strumenti di automazione
17.2 Strumenti per l'automazione del penetration testing: AutoSploit, Sn1per
17.3 Configurazione e personalizzazione degli strumenti di automazione
17.4 Automazione dei report e delle analisi delle vulnerabilità
17.5 Limiti e rischi dell'automazione
Modulo 18: Reporting dei Risultati
18.1 Struttura di un report di penetration testing
18.2 Linguaggio e presentazione dei risultati per differenti audience (tecnici vs management)
18.3 Documentazione delle vulnerabilità trovate
18.4 Valutazione del rischio e priorità di intervento
18.5 Best practices nella redazione del report Modulo 19: Strumenti Open Source e Commerciali
19.1 Panoramica degli strumenti open source
19.2 Vantaggi e svantaggi di strumenti open source vs commerciali
19.3 Strumenti open source principali: Metasploit, Wireshark, Aircrack-ng
19.4 Strumenti commerciali: Nessus, Burp Suite Pro, Cobalt Strike
19.5 Comparazione tra strumenti open source e commerciali Modulo 20: Evoluzione del Penetration Testing e Trend Futuri
20.1 Evoluzione storica del penetration testing
20.2 Nuove minacce e attacchi emergenti
20.3 L'intelligenza artificiale nel penetration testing
20.4 Automazione avanzata e machine learning
20.5 Il futuro del penetration testing e competenze necessarie