Docente
Tester di penetrazione
Tester di penetrazione
Il tester di penetrazione è un professionista della sicurezza informatica specializzato nell’identificazione della vulnerabilità nei sistemi informatici. Simula attacchi cyber, sia interni che esterni, per valutare l’efficacia delle difese di una rete, applicazione o infrastruttura. Il suo lavoro prevede l’uso di strumenti tecnici e tattiche simili a quelle di un hacker, ma in modo legale e controllato. Dopo aver identificato il guasto, fornisce consigli per risolverle. Il suo obiettivo principale è prevenire attacchi reali e migliorare la sicurezza complessiva. Lavora spesso con aziende, governi o enti pubblici
Materie trattate
Modulo 1: Introduzione al Penetration Testing
1.1 Cos’è il penetration testing
1.2 Differenza tra penetration testing, vulnerability assessment e auditing
1.3 L’importanza del penetration testing nella sicurezza informatica
1.4 Tipologie di penetration testing: Black-box, White-box, Gray-box
1.5 Ambiti di applicazione e normative di riferimento
Modulo 2: Etica e Legalità
2.1 Il ruolo del penetration tester come “ethical hacker”
2.2 Aspetti legali e normativi legati al penetration testing
2.3 Il contratto di penetrazione: scope, limitazioni e responsabilità
2.4 Requisiti per ottenere autorizzazioni legali
2.5 Normative GDPR e privacy
[/read]
Modulo 3: Fondamenti di Reti e Protocolli di Comunicazione
3.1 Struttura delle reti TCP/IP
3.2 Principali protocolli di rete: TCP, UDP, HTTP, HTTPS
3.3 Topologie di rete e dispositivi di rete (router, switch, firewall)
3.4 Modello OSI e concetti di base
3.5 Funzionamento delle reti wireless
Modulo 4: Identificazione e Raccolta Informazioni (Information Gathering)
4.1 Tecniche OSINT (Open Source Intelligence)
4.2 Strumenti di ricerca informazioni: WHOIS, DNS, Netcraft
4.3 Ricerca di informazioni su social media e altre fonti pubbliche
4.4 Identificazione delle superfici d’attacco
4.5 Fingerprinting dei sistemi e dei servizi
Modulo 5: Scansione delle Vulnerabilità
5.1 Differenza tra port scanning e vulnerability scanning
5.2 Strumenti per il port scanning: Nmap, Masscan
5.3 Vulnerability scanners: Nessus, OpenVAS, Qualys
5.4 Tipologie di vulnerabilità: buffer overflow, SQL injection, XSS
5.5 Analisi dei risultati e pianificazione dell’attacco
Modulo 6: Enumerazione dei Servizi
6.1 Cos’è l’enumerazione e come si applica
6.2 Enumerazione di utenti, condivisioni di rete e risorse
6.3 Strumenti per l’enumerazione: Enum4linux, SMBclient, SNMPwalk
6.4 Identificazione di versioni dei servizi vulnerabili
6.5 Pianificazione delle tecniche di attacco
Modulo 7: Exploitation – Introduzione agli Exploit
7.1 Cos’è un exploit e come funziona
7.2 Framework di exploitation: Metasploit
7.3 Tipologie di exploit: locali, remoti, client-side
7.4 Scripting di exploit personalizzati
7.5 Gestione e mitigazione degli errori durante l’attacco
Modulo 8: Sfruttamento di Vulnerabilità Web (Web Exploitation)
8.1 Panoramica delle vulnerabilità web comuni (OWASP Top 10)
8.2 Tecniche di SQL Injection
8.3 Cross-Site Scripting (XSS)
8.4 Insecure Deserialization e XML External Entities (XXE)
8.5 Strumenti per il web exploitation: Burp Suite, OWASP ZAP
Modulo 9: Attacchi alle Applicazioni Client-Side
9.1 Cos’è un attacco client-side e come si verifica
9.2 Tecniche di Social Engineering per indurre exploit
9.3 File di payload e tecniche di phishing avanzate
9.4 Exploiting di browser e plugin vulnerabili
9.5 Strumenti per il client-side exploitation
Modulo 10: Attacchi Wireless e Bluetooth
10.1 Fondamenti della sicurezza nelle reti wireless
10.2 Attacchi a WPA/WPA2 e vulnerabilità WEP
10.3 Strumenti per il penetration testing wireless: Aircrack-ng, Kismet
10.4 Attacchi su reti Bluetooth: Bluejacking, Bluesnarfing
10.5 Metodi di difesa e protezione
Modulo 11: Post-Exploitation
11.1 Attività di post-exploitation: stabilizzazione dell’accesso
11.2 Mantenimento dell’accesso tramite backdoor e persistence
11.3 Raccolta di informazioni sensibili e privilegi
11.4 Evasione dei sistemi di rilevamento (IDS/IPS)
11.5 Pulizia delle tracce e rimozione degli indicatori di compromissione
Modulo 12: Pivoting e Movimenti Laterali
12.1 Concetti di pivoting e movimenti laterali
12.2 Tecniche di pass-the-hash e pass-the-ticket
12.3 Attacchi a Active Directory
12.4 Utilizzo di tunneling e proxy
12.5 Strumenti per il pivoting: ProxyChains, Chisel
Modulo 13: Attacco ai Sistemi Operativi
13.1 Attacchi su Windows: vulnerabilità e tecniche
13.2 Attacchi su Linux/Unix: vulnerabilità e tecniche
13.3 Privilege escalation su Windows e Linux
13.4 Scripting di exploit per OS-specifici
13.5 Strumenti: PowerShell Empire, Mimikatz
Modulo 14: Attacco a Database e Sistemi di Archiviazione
14.1 Vulnerabilità nei database più comuni: SQL Server, MySQL, Oracle
14.2 Tecniche di SQL Injection avanzate
14.3 Attacchi a database NoSQL e soluzioni di archiviazione cloud
14.4 Privilege escalation e compromissione dei database
14.5 Metodi di protezione per i database
Modulo 15: Social Engineering e Tecniche di Inganno
15.1 Introduzione al social engineering
15.2 Tecniche di phishing, vishing e smishing
15.3 Attacchi di impersonificazione e pretexting
15.4 Simulazione di attacchi di ingegneria sociale in ambienti corporate
15.5 Strumenti per la realizzazione di campagne di social engineering
Modulo 16: Cloud Penetration Testing
16.1 Architettura e tipologie di servizi cloud
16.2 Identificazione delle vulnerabilità nei principali provider cloud (AWS, Azure, GCP)
16.3 Tecniche di attacco alle infrastrutture cloud
16.4 Sicurezza delle API cloud
16.5 Strumenti per il cloud penetration testing
Modulo 17: Strumenti di Penetration Testing Automatizzati
17.1 Introduzione agli strumenti di automazione
17.2 Strumenti per l’automazione del penetration testing: AutoSploit, Sn1per
17.3 Configurazione e personalizzazione degli strumenti di automazione
17.4 Automazione dei report e delle analisi delle vulnerabilità
17.5 Limiti e rischi dell’automazione
Modulo 18: Reporting dei Risultati
18.1 Struttura di un report di penetration testing
18.2 Linguaggio e presentazione dei risultati per differenti audience (tecnici vs management)
18.3 Documentazione delle vulnerabilità trovate
18.4 Valutazione del rischio e priorità di intervento
18.5 Best practices nella redazione del report
Modulo 19: Strumenti Open Source e Commerciali
19.1 Panoramica degli strumenti open source
19.2 Vantaggi e svantaggi di strumenti open source vs commerciali
19.3 Strumenti open source principali: Metasploit, Wireshark, Aircrack-ng
19.4 Strumenti commerciali: Nessus, Burp Suite Pro, Cobalt Strike
19.5 Comparazione tra strumenti open source e commerciali
Modulo 20: Evoluzione del Penetration Testing e Trend Futuri
20.1 Evoluzione storica del penetration testing
20.2 Nuove minacce e attacchi emergenti
20.3 L’intelligenza artificiale nel penetration testing
20.4 Automazione avanzata e machine learning
20.5 Il futuro del penetration testing e competenze necessarie
DURATA DEL CORSO:
Il corso avrà una durata di 60 ore in modalità Online
COME SARANNO I CORSI?
I corsi saranno erogati in modalità online e saranno inviati direttamente all’ e-mail indicata dal richiedente che potrà accedere direttamente al corso nel momento in cui lo riterrà opportuno. Anche l’esame finale sarà fatto in modalità online.
CHE TIPO DI ATTESTATO/CERTIFICATO VIENE RILASCIATO?
Al termine del corso sarà rilasciato dopo un esame finale che se passato con esito positivo rilascerà un Attestato di partecipazione alla formazione
COME FACCIO AD ISCRIVERMI AL CORSO?
Per l’iscrizione occorre compilare la documentazione ed inviarla a Euro Formation alla mail: [email protected] allegando la prova dell’intervenuto bonifico bancario e gli altri dati richiesti.
CALENDARIO DEL CORSO:
Per avere tutte le info relative al corso scrivere alla segreteria a info@euroformation specificando il corso di proprio interesse.
TUTTI I VANTAGGI DELLA FORMAZIONE CON EURO FORMATION
“I corsi online più utili per trovare lavoro in Italia” e Accesso al Corso H24 e 7 Giorni su 7 senza Limiti
Diploma Finale con Codice di Licenza Univoco e Materiale Didattico sempre a disposizione sul Sito
Corso Riconosciuto per lo Standard Accreditation Training e da molti altri Enti Europei e Nazionali in tema di certificazione online.
Tutor del Master a Disposizione per le Domande
INFO E CONTATTI :
VIDEO DI BENVENUTO: ► https://www.youtube.com/watch?v=BSZeHSTAHgo
SITO SCUOLA EURO FORMATION: ► https://www.euroformation.it/
PAGINA FACEBOOK ► https://www.facebook.com/euroformation.it/
INSTAGRAM: ► https://www.instagram.com/scuolaeuroformation/
TWITTER ► https://twitter.com/ScuolaEuro
E-MAIL SEGRETERIA: ► [email protected]
SE SEI INTERESSATO COMPILA IL MODULO QUI’ A LATO : “RICHIEDO INFO PER IL CORSO” E SARAI RICONTATTATO DALLA NOSTRA SEGRETERIA .
Programma del Corso
Course Reviews
No Reviews found for this course.