Test di penetrazione e valutazione della vulnerabilità
( 30 Moduli )
modulo #1 Introduzione al Penetration Testing Panoramica del Penetration Testing, la sua importanza e la differenza tra Penetration Testing e valutazione della vulnerabilità
modulo #2 Comprendere l'hacking etico Etica nel Penetration Testing, considerazioni legali e ruolo degli hacker etici
modulo #3 Metodologie del Penetration Testing Linee guida OWASP, NIST e PTES per il Penetration Testing e il flusso di lavoro di un Penetration Test
modulo #4 Impostazione di un laboratorio di test Configurazione di un laboratorio di test, impostazione di macchine virtuali e comprensione dell'infrastruttura di rete
modulo #5 Fondamenti di rete per il Penetration Testing TCP/IP, protocolli di rete e architettura di rete per i Penetration Tester
modulo #6 Fondamenti della valutazione della vulnerabilità Comprensione delle vulnerabilità, modellazione delle minacce e valutazione del rischio
modulo #7 Tecniche di ricognizione Ricognizione passiva e attiva, enumerazione DNS e scansione di rete
modulo #8 Scansione e Enumerazione Scansione delle porte, rilevamento del sistema operativo e identificazione del servizio tramite Nmap e altri strumenti
modulo #9 Scansione e analisi delle vulnerabilità Utilizzo di Nessus, OpenVAS e altri strumenti per la scansione e l'analisi delle vulnerabilità
modulo #10 Fondamenti di sfruttamento Comprensione di exploit, shellcode e meccanismi di distribuzione del payload
modulo #11 Sicurezza delle applicazioni Web OWASP Top 10, sfruttamento delle vulnerabilità delle applicazioni Web e test di sicurezza delle app Web
modulo #12 Cracking delle password ed escalation dei privilegi Tecniche di cracking delle password, cracking degli hash e metodi di escalation dei privilegi
modulo #13 Tecniche di post-sfruttamento Mantenimento dell'accesso, esfiltrazione dei dati e copertura delle tracce
modulo #14 Sicurezza della rete wireless Vulnerabilità della rete wireless, cracking WEP/WPA e test di penetrazione wireless
modulo #15 Sicurezza del cloud e test di penetrazione Rischi per la sicurezza del cloud, test di penetrazione di AWS e Azure e best practice per la sicurezza del cloud
modulo #16 Segnalazione e Documentazione Creazione di un report di test di penetrazione, documentazione dei risultati e presentazione dei risultati
modulo #17 Conformità e normative Conformità alle normative, test di penetrazione per HIPAA, PCI-DSS e GDPR
modulo #18 Monitoraggio e miglioramento continui Valutazione continua delle vulnerabilità, gestione delle vulnerabilità e test di penetrazione come servizio
modulo #19 Pratiche di codifica sicura Linee guida per la codifica sicura, ciclo di vita dello sviluppo sicuro e revisione del codice per la sicurezza
modulo #20 Purple Teaming e simulazione dell'avversario Purple Teaming, simulazione dell'avversario e miglioramento delle difese contro le minacce avanzate
modulo #21 Sicurezza dei sistemi di controllo industriale (ICS) Rischi per la sicurezza ICS, test di penetrazione per ICS e protezione dei sistemi di controllo industriale
modulo #22 Sicurezza dell'Internet delle cose (IoT) Rischi per la sicurezza IoT, test di penetrazione per IoT e protezione dei dispositivi IoT
modulo #23 Ingegneria sociale e phishing Tattiche di ingegneria sociale, attacchi di phishing e difesa contro le minacce sociali engineering
modulo #24 Strumenti e framework per test di penetrazione Kali Linux, Metasploit, Burp Suite e altri popolari strumenti e framework per test di penetrazione
modulo #25 Scenari di test di penetrazione nel mondo reale Casi di studio di scenari e impegni di test di penetrazione nel mondo reale
modulo #26 Test di penetrazione per dispositivi mobili Rischi per la sicurezza dei dispositivi mobili, test di penetrazione per dispositivi mobili e protezione delle app mobili
modulo #27 Test di penetrazione per sistemi embedded Rischi per la sicurezza dei sistemi embedded, test di penetrazione per sistemi embedded e protezione dei dispositivi embedded
modulo #28 Test di penetrazione per sistemi SCADA Rischi per la sicurezza dei sistemi SCADA, test di penetrazione per sistemi SCADA e protezione dei sistemi di controllo industriale
modulo #29 Risposta agli incidenti e rimedio Pianificazione della risposta agli incidenti, strategie di contenimento e rimedio
modulo #30 Riepilogo e conclusione del corso Pianificare i prossimi passi nella carriera di Penetration Testing e Vulnerability Assessment