modulo #1 Introduzione all'hacking etico Panoramica dell'hacking etico, la sua importanza e il ruolo degli hacker etici
modulo #2 Leggi ed etica dell'hacking Comprensione delle leggi e delle normative relative all'hacking etico e dei principi etici che guidano la professione
modulo #3 Tipi di hacker Introduzione ai diversi tipi di hacker, inclusi hacker white-hat, black-hat e grey-hat
modulo #4 Fondamenti di rete Fondamenti di rete di computer, inclusi TCP/IP, DNS e HTTP
modulo #5 Sicurezza del sistema operativo Protezione dei sistemi operativi Windows e Linux, inclusi rafforzamento e gestione delle patch
modulo #6 Virtualizzazione e sicurezza del cloud Panoramica della virtualizzazione e del cloud computing, inclusi rischi per la sicurezza e strategie di mitigazione
modulo #7 Fondamenti di crittografia Introduzione ai concetti crittografici, inclusi crittografia, decrittografia e funzioni hash
modulo #8 Riconoscimento e informazioni Raccolta Metodi per raccogliere informazioni su un sistema di destinazione, tra cui rilevamento del sistema operativo e mappatura di rete
modulo #9 Scansione ed enumerazione Utilizzo di strumenti come Nmap e Nessus per la scansione e l'enumerazione di rete
modulo #10 Valutazione della vulnerabilità Identificazione e analisi delle vulnerabilità nei sistemi e nelle applicazioni
modulo #11 Fondamenti di sfruttamento Introduzione allo sviluppo di exploit e utilizzo di strumenti come Metasploit
modulo #12 Sicurezza delle applicazioni Web Protezione delle applicazioni Web, tra cui convalida degli input e pratiche di codifica sicure
modulo #13 Sicurezza del database Protezione dei database, tra cui prevenzione dell'iniezione SQL e controllo degli accessi
modulo #14 Sicurezza wireless Protezione delle reti wireless, tra cui WEP, WPA e WPA2
modulo #15 Ingegneria sociale Comprensione delle tattiche di ingegneria sociale e come difendersi da esse
modulo #16 Tecniche di post-sfruttamento Metodi per mantenere l'accesso e aumentare i privilegi su un sistema compromesso
modulo #17 Incidente Risposta e segnalazione Risposta agli incidenti di sicurezza, inclusi contenimento, eradicazione e segnalazione
modulo #18 Cracking delle password Metodi per decifrare le password, inclusi attacchi brute-force e a dizionario
modulo #19 Difesa e contromisure di rete Implementazione di strategie di difesa di rete, inclusi firewall e sistemi IDS/IPS
modulo #20 Gestione delle informazioni e degli eventi di sicurezza (SIEM) Utilizzo dei sistemi SIEM per l'analisi dei log e la risposta agli incidenti
modulo #21 Conformità e problemi normativi Panoramica di conformità e problemi normativi, inclusi HIPAA, PCI-DSS e GDPR
modulo #22 Strumenti e framework di hacking etico Introduzione ai più diffusi strumenti e framework di hacking etico, inclusi Kali Linux e Burp Suite
modulo #23 Metodologie di test di penetrazione Comprensione delle metodologie di test di penetrazione, inclusi PTES e NIST 800-115
modulo #24 Riepilogo e conclusione del corso Pianificare i prossimi passi nella carriera di Ethical Hacking