iscrizioni aperte

Corso Penetration Tester

Un corso pratico e operativo per formare professionisti nell’identificazione e analisi delle vulnerabilità informatiche, simulando attacchi per migliorare la sicurezza di reti e sistemi.
Cosa imparerai

Il corso ti fornirà le competenze pratiche e teoriche per operare come Penetration Tester, affrontando metodologie di attacco e difesa informatica.

Imparerai a identificare vulnerabilità nei sistemi e nelle reti, a sfruttare tecniche avanzate per la raccolta delle informazioni e a condurre attacchi simulati per testare la sicurezza di infrastrutture IT.

Certificazioni

Linux+ rappresenta il passaggio fondamentale per acquisire competenze relative al sistema operativo Linux, presente in diverse realta’ professionali per cui il tecnico informatico potrebbe prestare servizio. In questa certificazione si tratteranno in modo approfondito tematiche quali l’utilizzo della linea di comando, l’amministrazione della rete, e la configurazione dei programmi piu’ diffusi.
Attestato di Partecipazione
CompTIA Security+
CompTIA Network+
FINALITà FORMATIVA

Il corso mira a formare specialisti capaci di condurre penetration test completi, utilizzando strumenti avanzati per identificare falle di sicurezza e proporre soluzioni mirate.

Sarai in grado di sviluppare exploit, mantenere il controllo sui sistemi compromessi e analizzare i rischi legati alla rete e alle applicazioni web, garantendo report professionali e soluzioni di miglioramento.

Attraverso esercitazioni pratiche, svilupperai le competenze necessarie per simulare attacchi reali e valutare la robustezza di sistemi e reti. La formazione ti prepara a operare in contesti aziendali e istituzionali, con un approccio etico e orientato alla protezione delle informazioni.

Obiettivi del corso

Sbocchi professionali

per te

Cosa è incluso

Certificazione internazionale

Simulazioni esame certificazione

Videocorsi online disponibili per 4 mesi dall'iscrizione

Dispense online

Forum dedicato e diretto con il corpo docente sinervis, disponibile direttamente sulla piattaforma dei videocorsi

Attestato di partecipazione che potrai allegare nelle tue candidature professionali o in Linkeding

Lezioni in streaming registrate (in caso di assenza potrai rivedere la lezione in un secondo momento)

SYLLABUS

Programma Didattico

Modulo 1 - Penetration Tester
  • Ruolo del Penetration Tester, metodologie e raggio d’azione
  • Aspetti etici, accordi contrattuali e limitazioni legali
  • Documentazione e modulistica formale
  • Attività preliminari e individuazione del target
  • Tipi di valutazione e modellizzazione delle minacce
  • Esecuzione di un PenTest: le diverse fasi
  • Conclusione e stesura del PenTest Report
  • Importanza della fase di information gathering
  • Strumenti di raccolta attiva e raccolta passiva
  • Tecniche avanzate per la ricerca nel web e i motori di ricerca
  • Raccogliere dati corporativi e personali
  • Sfruttare account e reportistica dei server di posta
  • Enumerazione DNS e record WHOIS
  • Enumerazione della rete e dei servizi
  • Estrazione informazioni da metadati e banner
  • Utilizzo di framework e tecniche avanzate di data mining
  • Esercitazione Pratica: Simulazione di indagine e raccolta informazioni verso un target di specifico
  • Tecniche di scansione attiva e passiva
  • Database pubblici (es: CVE) e ricerca dei servizi a rischio
  • Accorgimenti e precauzioni prima della scansione
  • Framework e strumenti completi per la scansione delle vulnerabilità
  • Monitoraggio e scansione delle attività delle rete
  • Scansioni delle vulnerabilità dedicate al web
  • Test del sistema di autenticazione e scansione delle password
  • Scansioni mirate a servizi di rete specifici
  • Ricerca vulnerabilità nelle procedure e utenti deboli
  • Esercitazione Pratica: Individuare le vulnerabilità di un insieme di sistemi target   con falle di sicurezza nascoste
  • Tecniche attive e passive per lo sfruttamento delle vulnerabilità
  • Dove rimediare exploit e codice malevolo
  • Scrivere i propri exploit e adattare il comportamento di quelli esistenti
  • Offuscare il codice sorgente di malware e exploit
  • Cryptare e rendere i propri malware non riconoscibili dagli antivirus
  • Creare e configurare Trojan Horse e Backdoors
  • Inserire i propri malware all’interno di file e connessioni di rete
  • Generare email di phishing mirato per l’apertura di file e link pericolosi
  • Iniettare i propri malware attraverso le vulnerabilità dei servizi
  • Framework e database per l’exploitazione automatica e mirata
  • Esercitazione Pratica: Violare una postazione utente attraverso un attacco di phising mirato e non rilevabile attraverso exploit con backdoor
  • Aprire una connessione diretta o inversa verso il sistema violato
  • Strumenti e shell a linea di comando per il controllo della vittima
  • Analisi non invasiva dell’ambiente violato e raccolta dati
  • Disattivare le protezioni del sistema operativo
  • Manipolazione dei file di log e copertura delle tracce
  • Migrare codice malevolo all’interno di processi arbitrari
  • Escalation dei privilegi e controllo completo della macchina infettata
  • Sistemi di persistenza e controllo permanente
  • Recuperare credenziali d’accesso ai sistemi di rete e internet
  • Crack delle password ed exploitation dei servizi locali
  • Identificare file sensibili e informazioni utili per il successivo attacco
  • Utilizzare la vittima come ponte per la violazione di altri servizi
  • Esercitazione Pratica: Ottenere il controllo completo e permanente del sistema vittima coprendo correttamente le proprie tracce
  • Identificare sistemi di protezione e rilevamento intrusione
  • Tecniche per rendere inosservabili gli attacchi alla rete
  • Attacchi storici attraverso stack di rete TCP/IP (es: Smurf)
  • Intercettare dati e i flussi di rete attraverso ARP Poisoning
  • Tecniche per la forgiatura e la manipolazione dei pacchetti
  • Eludere le cifrature SSL e decifrare informazioni sensibili
  • Creare servizi fittizi e dirottare la vittima attraverso DNS Spoofing
  • Attacchi alle VLAN e allo Spanning Tree Protocol
  • Simulazioni di attacchi Dos, DDos e Amplification Attack
  • Attacchi a cartelle SMB, NFS e FTP
  • Come violare una rete WiFi WEP o WPA2
  • Esercitazione Pratica: Ottenere credenziali di accesso del sistema target attraverso un attacco mirato basato sulla rete
  • Tipologie di attacco server-side e client-sde
  • Sfruttare le configurazioni deboli e improprie
  • Sfruttare le errate validazioni dell’input delle applicazioni web
  • Dove rimediare exploit specifici per le applicazioni web
  • Attacchi al database e SQL Injection
  • Estrarre informazioni utili e ottenere il controllo remoto
  • Iniettare codice sorgente e tecniche di staging
  • Attacchi di Cross-Site Scripting, Request Forgery e Clickjacking
  • Manipolare le vittime attraverso il controllo del portale web
  • Mantenimento del controllo e copertura tracce nei sistemi server
  • Esercitazione Pratica: Ottenere il controllo completo e permanente dell’applicazione web della vittima coprendo correttamente le proprie tracce
  • Tecniche generali per ottenere accesso fisico all’interno di una sede
    Clonazione di smart card e token di accesso
    Tecniche per l’apertura di semplici lucchetti di PC e armardi RACK
    Bypassare l’autenticazione della postazione e accedere ai dati sensibili
    Attacchi Cold Boot e al sistema BIOS/UEFI
    Attacchi fisici alla memoria RAM e al sistema TPM
    Installazione di keylogger fisici e dispositivi rogue
    Ottenere informazioni riservate attraverso le tecniche di ingegneria sociale
    Esercitazione Pratica: Simulare la violazione fisica di una postazione vulnerabile e stendere un esempio di rapporto PenTest completo
MODULO: HTML5, CSS3, BOOTSTRAP 28H
  • Sintassi dell’HTML e principali elementi di markup (tag)

Richiedi informazione su questo corso

Compila il form per essere ricontattato e ricevere tutti i dettagli e scoprire come
può aiutarti a raggiungere i tuoi obiettivi.

* Campi obbligatori
FAQ

Domande e Risposte

Facciamo sia corsi in streaming sia corsi in Aula presso il nostro polo didattico principale a Milano o presso la sede aziendale, ovunque  si trovi, in tutta Italia. Per la gran parte dei corsi è comunque preferibile l’erogazione in streaming, sia per questioni legate a comodità “logistiche” sia perché con lo streaming, oltre a seguire benissimo ogni tipo di corso, esiste la possibilità di registrare ogni singola lezione per un utilizzo futuro.

SinerVis non solo rilascia un attestato di frequenza per ogni corso, ma è ente accreditato presso tutti i più grandi provider di certificazione. Quasi per ogni percorso è quindi disponibile una o più certificazioni internazionali rilasciate direttamente da SinerVis Academy

Se hai acquistato un esame di certificazione internazionale in SinerVis, hai a disposizione 1 anno dall’acquisto per sostenere l’esame.

Per i corsisti privati e i liberi professionisti abbiamo a disposizione tutte le modalità di pagamento (Assegno, bonifico, Finanziamento a tasso Zero…). Per le aziende le modalità vengono concordate di volta in volta e variano a seconda del piano formativo.

Offriamo un catalogo di oltre 100 diversi percorsi legati al mondo IT, che coprono tutte le più importanti aree dell’informatica: dallo sviluppo alla sistemistica, dalla Cyber Security all’AI.

Assolutamente sì. Sempre. Siamo abituati ad adattare il contenuto, oltre che gli esercizi proposti durante i percorsi, in base al livello di conoscenza dei vostri dipendenti, agli obiettivi aziendali e ai settori di applicazione specifici.

La durata dipende dal tipo di corso e dal livello di approfondimento richiesto. In generale, i corsi variano da un minimo di 16 ore fino ad academy annuali che possono arrivare anche a 900 ore, distribuite su calendari completamente liberi.

Ci distinguiamo per la nostra flessibilità, l’esperienza pluriennale nel settore e l’approccio pratico. Abbiamo inoltre uno dei più vasti e controllati team di docenti presenti in Italia, con oltre 600 professionisti accreditati e certificati su tutti i più importanti temi del mondo IT.

Forniamo formazione personalizzata da ogni punto di vista, fornendo l’esperienza necessaria a formare sia singole classi su tematiche specifiche e con pochissimi partecipanti, sia grandi platee con un numero adeguato di partecipanti per ogni sessione.

Sinervis Consulting mette a disposizione, gratuitamente, una piattaforma di smistamento classi brandizzata con logo del cliente sulla maggior parte dei temi formativi presenti sul mercato. Abbiamo nel tempo utilizzato questo strumento con decine di migliaia di partecipanti, aiutando i nostri clienti nel difficile compito di progettazione delle aule suddivise per livelli omogenee.

Le quotazioni dei percorsi variano tantissimo in base al tipo di corso, la lunghezza, il livello e, nel caso delle aziende, il numero di partecipanti e il numero di sessioni. Per avere una offerta precisa è sufficiente fare una richiesta di informazioni o chiamare il nostro numero verde: 800.44.77.17.

Richiedi informazioni

Compila il modulo di richiesta informazioni e verrai ricontattato da un
nostro consulente. Saremo felici di rispondere a tutte le tue domande.

Scarica Corso

Compila i campi sottostanti e riceverai una mail con il programma in allegato