77 Lingue
Logo

Modalità apprendista
10 Moduli / ~100 pagine
Modalità guidata
~25 Moduli / ~400 pagine
🎓
Crea un evento

Test di penetrazione e valutazione della vulnerabilità
( 30 Moduli )

modulo #1
Introduzione al Penetration Testing
Panoramica del Penetration Testing, la sua importanza e la differenza tra Penetration Testing e valutazione della vulnerabilità
modulo #2
Comprendere l'hacking etico
Etica nel Penetration Testing, considerazioni legali e ruolo degli hacker etici
modulo #3
Metodologie del Penetration Testing
Linee guida OWASP, NIST e PTES per il Penetration Testing e il flusso di lavoro di un Penetration Test
modulo #4
Impostazione di un laboratorio di test
Configurazione di un laboratorio di test, impostazione di macchine virtuali e comprensione dell'infrastruttura di rete
modulo #5
Fondamenti di rete per il Penetration Testing
TCP/IP, protocolli di rete e architettura di rete per i Penetration Tester
modulo #6
Fondamenti della valutazione della vulnerabilità
Comprensione delle vulnerabilità, modellazione delle minacce e valutazione del rischio
modulo #7
Tecniche di ricognizione
Ricognizione passiva e attiva, enumerazione DNS e scansione di rete
modulo #8
Scansione e Enumerazione
Scansione delle porte, rilevamento del sistema operativo e identificazione del servizio tramite Nmap e altri strumenti
modulo #9
Scansione e analisi delle vulnerabilità
Utilizzo di Nessus, OpenVAS e altri strumenti per la scansione e l'analisi delle vulnerabilità
modulo #10
Fondamenti di sfruttamento
Comprensione di exploit, shellcode e meccanismi di distribuzione del payload
modulo #11
Sicurezza delle applicazioni Web
OWASP Top 10, sfruttamento delle vulnerabilità delle applicazioni Web e test di sicurezza delle app Web
modulo #12
Cracking delle password ed escalation dei privilegi
Tecniche di cracking delle password, cracking degli hash e metodi di escalation dei privilegi
modulo #13
Tecniche di post-sfruttamento
Mantenimento dell'accesso, esfiltrazione dei dati e copertura delle tracce
modulo #14
Sicurezza della rete wireless
Vulnerabilità della rete wireless, cracking WEP/WPA e test di penetrazione wireless
modulo #15
Sicurezza del cloud e test di penetrazione
Rischi per la sicurezza del cloud, test di penetrazione di AWS e Azure e best practice per la sicurezza del cloud
modulo #16
Segnalazione e Documentazione
Creazione di un report di test di penetrazione, documentazione dei risultati e presentazione dei risultati
modulo #17
Conformità e normative
Conformità alle normative, test di penetrazione per HIPAA, PCI-DSS e GDPR
modulo #18
Monitoraggio e miglioramento continui
Valutazione continua delle vulnerabilità, gestione delle vulnerabilità e test di penetrazione come servizio
modulo #19
Pratiche di codifica sicura
Linee guida per la codifica sicura, ciclo di vita dello sviluppo sicuro e revisione del codice per la sicurezza
modulo #20
Purple Teaming e simulazione dell'avversario
Purple Teaming, simulazione dell'avversario e miglioramento delle difese contro le minacce avanzate
modulo #21
Sicurezza dei sistemi di controllo industriale (ICS)
Rischi per la sicurezza ICS, test di penetrazione per ICS e protezione dei sistemi di controllo industriale
modulo #22
Sicurezza dell'Internet delle cose (IoT)
Rischi per la sicurezza IoT, test di penetrazione per IoT e protezione dei dispositivi IoT
modulo #23
Ingegneria sociale e phishing
Tattiche di ingegneria sociale, attacchi di phishing e difesa contro le minacce sociali engineering
modulo #24
Strumenti e framework per test di penetrazione
Kali Linux, Metasploit, Burp Suite e altri popolari strumenti e framework per test di penetrazione
modulo #25
Scenari di test di penetrazione nel mondo reale
Casi di studio di scenari e impegni di test di penetrazione nel mondo reale
modulo #26
Test di penetrazione per dispositivi mobili
Rischi per la sicurezza dei dispositivi mobili, test di penetrazione per dispositivi mobili e protezione delle app mobili
modulo #27
Test di penetrazione per sistemi embedded
Rischi per la sicurezza dei sistemi embedded, test di penetrazione per sistemi embedded e protezione dei dispositivi embedded
modulo #28
Test di penetrazione per sistemi SCADA
Rischi per la sicurezza dei sistemi SCADA, test di penetrazione per sistemi SCADA e protezione dei sistemi di controllo industriale
modulo #29
Risposta agli incidenti e rimedio
Pianificazione della risposta agli incidenti, strategie di contenimento e rimedio
modulo #30
Riepilogo e conclusione del corso
Pianificare i prossimi passi nella carriera di Penetration Testing e Vulnerability Assessment


Assistente all'apprendimento delle lingue
con supporto vocale

Ciao! Pronti per iniziare? Mettiamo alla prova il tuo microfono.
  • Logo
La nostra priorità è coltivare una comunità vivace prima di considerare il rilascio di un token. Concentrandoci su coinvolgimento e supporto, possiamo creare una solida base per una crescita sostenibile. Costruiamola insieme!
Stiamo dando al nostro sito web un nuovo look e una nuova interfaccia! 🎉 Restate sintonizzati perché lavoriamo dietro le quinte per migliorare la vostra esperienza.
Preparatevi per un sito rinnovato, più elegante e ricco di nuove funzionalità. Grazie per la pazienza. Grandi novità stanno arrivando!

Diritto d'autore 2024 @ WIZAPE.com
Tutti i diritti riservati
CONTATTACIPOLITICA SULLA RISERVATEZZA