Tester di penetrazione

45 STUDENTI ISCRITTI

    Tester di penetrazione

    Il tester di penetrazione è un professionista della sicurezza informatica specializzato nell’identificazione della vulnerabilità nei sistemi informatici. Simula attacchi cyber, sia interni che esterni, per valutare l’efficacia delle difese di una rete, applicazione o infrastruttura. Il suo lavoro prevede l’uso di strumenti tecnici e tattiche simili a quelle di un hacker, ma in modo legale e controllato. Dopo aver identificato il guasto, fornisce consigli per risolverle. Il suo obiettivo principale è prevenire attacchi reali e migliorare la sicurezza complessiva. Lavora spesso con aziende, governi o enti pubblici

     

    Materie trattate

    Modulo 1: Introduzione al Penetration Testing
    1.1 Cos’è il penetration testing
    1.2 Differenza tra penetration testing, vulnerability assessment e auditing
    1.3 L’importanza del penetration testing nella sicurezza informatica
    1.4 Tipologie di penetration testing: Black-box, White-box, Gray-box
    1.5 Ambiti di applicazione e normative di riferimento

    Modulo 2: Etica e Legalità
    2.1 Il ruolo del penetration tester come “ethical hacker”
    2.2 Aspetti legali e normativi legati al penetration testing
    2.3 Il contratto di penetrazione: scope, limitazioni e responsabilità
    2.4 Requisiti per ottenere autorizzazioni legali
    2.5 Normative GDPR e privacy

    [/read]

    Modulo 3: Fondamenti di Reti e Protocolli di Comunicazione
    3.1 Struttura delle reti TCP/IP
    3.2 Principali protocolli di rete: TCP, UDP, HTTP, HTTPS
    3.3 Topologie di rete e dispositivi di rete (router, switch, firewall)
    3.4 Modello OSI e concetti di base
    3.5 Funzionamento delle reti wireless

    Modulo 4: Identificazione e Raccolta Informazioni (Information Gathering)
    4.1 Tecniche OSINT (Open Source Intelligence)
    4.2 Strumenti di ricerca informazioni: WHOIS, DNS, Netcraft
    4.3 Ricerca di informazioni su social media e altre fonti pubbliche
    4.4 Identificazione delle superfici d’attacco
    4.5 Fingerprinting dei sistemi e dei servizi

    Modulo 5: Scansione delle Vulnerabilità
    5.1 Differenza tra port scanning e vulnerability scanning
    5.2 Strumenti per il port scanning: Nmap, Masscan
    5.3 Vulnerability scanners: Nessus, OpenVAS, Qualys
    5.4 Tipologie di vulnerabilità: buffer overflow, SQL injection, XSS
    5.5 Analisi dei risultati e pianificazione dell’attacco

    Modulo 6: Enumerazione dei Servizi
    6.1 Cos’è l’enumerazione e come si applica
    6.2 Enumerazione di utenti, condivisioni di rete e risorse
    6.3 Strumenti per l’enumerazione: Enum4linux, SMBclient, SNMPwalk
    6.4 Identificazione di versioni dei servizi vulnerabili
    6.5 Pianificazione delle tecniche di attacco

    Modulo 7: Exploitation – Introduzione agli Exploit
    7.1 Cos’è un exploit e come funziona
    7.2 Framework di exploitation: Metasploit
    7.3 Tipologie di exploit: locali, remoti, client-side
    7.4 Scripting di exploit personalizzati
    7.5 Gestione e mitigazione degli errori durante l’attacco

    Modulo 8: Sfruttamento di Vulnerabilità Web (Web Exploitation)
    8.1 Panoramica delle vulnerabilità web comuni (OWASP Top 10)
    8.2 Tecniche di SQL Injection
    8.3 Cross-Site Scripting (XSS)
    8.4 Insecure Deserialization e XML External Entities (XXE)
    8.5 Strumenti per il web exploitation: Burp Suite, OWASP ZAP

    Modulo 9: Attacchi alle Applicazioni Client-Side
    9.1 Cos’è un attacco client-side e come si verifica
    9.2 Tecniche di Social Engineering per indurre exploit
    9.3 File di payload e tecniche di phishing avanzate
    9.4 Exploiting di browser e plugin vulnerabili
    9.5 Strumenti per il client-side exploitation

    Modulo 10: Attacchi Wireless e Bluetooth
    10.1 Fondamenti della sicurezza nelle reti wireless
    10.2 Attacchi a WPA/WPA2 e vulnerabilità WEP
    10.3 Strumenti per il penetration testing wireless: Aircrack-ng, Kismet
    10.4 Attacchi su reti Bluetooth: Bluejacking, Bluesnarfing
    10.5 Metodi di difesa e protezione

    Modulo 11: Post-Exploitation
    11.1 Attività di post-exploitation: stabilizzazione dell’accesso
    11.2 Mantenimento dell’accesso tramite backdoor e persistence
    11.3 Raccolta di informazioni sensibili e privilegi
    11.4 Evasione dei sistemi di rilevamento (IDS/IPS)
    11.5 Pulizia delle tracce e rimozione degli indicatori di compromissione

    Modulo 12: Pivoting e Movimenti Laterali
    12.1 Concetti di pivoting e movimenti laterali
    12.2 Tecniche di pass-the-hash e pass-the-ticket
    12.3 Attacchi a Active Directory
    12.4 Utilizzo di tunneling e proxy
    12.5 Strumenti per il pivoting: ProxyChains, Chisel

    Modulo 13: Attacco ai Sistemi Operativi
    13.1 Attacchi su Windows: vulnerabilità e tecniche
    13.2 Attacchi su Linux/Unix: vulnerabilità e tecniche
    13.3 Privilege escalation su Windows e Linux
    13.4 Scripting di exploit per OS-specifici
    13.5 Strumenti: PowerShell Empire, Mimikatz

    Modulo 14: Attacco a Database e Sistemi di Archiviazione
    14.1 Vulnerabilità nei database più comuni: SQL Server, MySQL, Oracle
    14.2 Tecniche di SQL Injection avanzate
    14.3 Attacchi a database NoSQL e soluzioni di archiviazione cloud
    14.4 Privilege escalation e compromissione dei database
    14.5 Metodi di protezione per i database

    Modulo 15: Social Engineering e Tecniche di Inganno
    15.1 Introduzione al social engineering
    15.2 Tecniche di phishing, vishing e smishing
    15.3 Attacchi di impersonificazione e pretexting
    15.4 Simulazione di attacchi di ingegneria sociale in ambienti corporate
    15.5 Strumenti per la realizzazione di campagne di social engineering

    Modulo 16: Cloud Penetration Testing
    16.1 Architettura e tipologie di servizi cloud
    16.2 Identificazione delle vulnerabilità nei principali provider cloud (AWS, Azure, GCP)
    16.3 Tecniche di attacco alle infrastrutture cloud
    16.4 Sicurezza delle API cloud
    16.5 Strumenti per il cloud penetration testing

    Modulo 17: Strumenti di Penetration Testing Automatizzati
    17.1 Introduzione agli strumenti di automazione
    17.2 Strumenti per l’automazione del penetration testing: AutoSploit, Sn1per
    17.3 Configurazione e personalizzazione degli strumenti di automazione
    17.4 Automazione dei report e delle analisi delle vulnerabilità
    17.5 Limiti e rischi dell’automazione

    Modulo 18: Reporting dei Risultati
    18.1 Struttura di un report di penetration testing
    18.2 Linguaggio e presentazione dei risultati per differenti audience (tecnici vs management)
    18.3 Documentazione delle vulnerabilità trovate
    18.4 Valutazione del rischio e priorità di intervento
    18.5 Best practices nella redazione del report

    Modulo 19: Strumenti Open Source e Commerciali
    19.1 Panoramica degli strumenti open source
    19.2 Vantaggi e svantaggi di strumenti open source vs commerciali
    19.3 Strumenti open source principali: Metasploit, Wireshark, Aircrack-ng
    19.4 Strumenti commerciali: Nessus, Burp Suite Pro, Cobalt Strike
    19.5 Comparazione tra strumenti open source e commerciali

    Modulo 20: Evoluzione del Penetration Testing e Trend Futuri
    20.1 Evoluzione storica del penetration testing
    20.2 Nuove minacce e attacchi emergenti
    20.3 L’intelligenza artificiale nel penetration testing
    20.4 Automazione avanzata e machine learning
    20.5 Il futuro del penetration testing e competenze necessarie

    leggi tutto

     

    DURATA DEL CORSO:

    Il corso avrà una durata di 60 ore in modalità Online

     

    COME SARANNO I CORSI?

    I corsi saranno erogati in modalità online e saranno inviati direttamente all’ e-mail indicata dal richiedente che potrà accedere direttamente al corso nel momento in cui lo riterrà opportuno. Anche l’esame finale sarà fatto in modalità online.

     

    CHE TIPO DI ATTESTATO/CERTIFICATO VIENE RILASCIATO?

    Al termine del corso sarà rilasciato dopo un esame finale che se passato con esito positivo rilascerà un Attestato di partecipazione alla formazione

     

    COME FACCIO AD ISCRIVERMI AL CORSO?

     

    Per l’iscrizione occorre compilare la documentazione ed inviarla a Euro Formation alla mail:  [email protected]   allegando la prova dell’intervenuto bonifico bancario e gli altri dati richiesti.

     

     CALENDARIO DEL CORSO:

    Per avere tutte le info relative al corso scrivere alla segreteria a info@euroformation specificando il corso di proprio interesse.

     

    TUTTI I VANTAGGI DELLA FORMAZIONE CON EURO FORMATION

    I corsi online più utili per trovare lavoro in Italia” e Accesso al Corso H24 e 7 Giorni su 7 senza Limiti 

     

     

     

    CORSO Tutor per l’energia domestica

     

     

    Diploma Finale con Codice di Licenza Univoco  e Materiale Didattico sempre a disposizione sul Sito

     

    Corso di Cure Palliative e Gestione del Dolore

     

     

    Corso Riconosciuto per lo Standard Accreditation Training e da molti altri  Enti Europei e Nazionali in tema di  certificazione online. 

     

    Corso di Cure Palliative e Gestione del Dolore

     

     

     

    Tutor del Master a Disposizione per le Domande

     

    Corso di Cure Palliative e Gestione del Dolore

     

    INFO E CONTATTI :

     

    VIDEO DI BENVENUTO: ►   https://www.youtube.com/watch?v=BSZeHSTAHgo

     

    SITO SCUOLA EURO FORMATION:  ►  https://www.euroformation.it/

     

    PAGINA FACEBOOK   ► https://www.facebook.com/euroformation.it/

     

    INSTAGRAM: ► https://www.instagram.com/scuolaeuroformation/

     

       TWITTER  ►  https://twitter.com/ScuolaEuro

     

    E-MAIL SEGRETERIA: [email protected]

     

     

    SE SEI INTERESSATO  COMPILA IL MODULO QUI’ A LATO : “RICHIEDO INFO PER IL CORSO” E  SARAI RICONTATTATO DALLA NOSTRA SEGRETERIA .

    Loading

    Programma del Corso

    Nessun programma trovato !

    Course Reviews

    N.A

    ratings
    • 5 stars0
    • 4 stars0
    • 3 stars0
    • 2 stars0
    • 1 stars0

    No Reviews found for this course.

    CORSO PRIVATO
    • 10 Giorni

    Info Corso

    Modalità: E-Learning
    Certificato EU: Si

    Richiedo Info per il Corso

      Utilizzando questo modulo accetti la memorizzazione e la gestione dei tuoi dati da questo sito web.

      Copyright ©2020 EuroFormation - P.IVA: 04639000654 | All rights reserved |Juribit Logo

                                            Powered by : LV IT & Web Solutions    lv web solutions|

       
      Assistenza Clienti - Hai bisogno di aiuto? Contattami!
      Send via WhatsApp