Corso Penetration Tester

Sicurezza Informatica
Corso Penetration Tester

Il penetration tester, noto anche come "ethical hackers", è uno specialista nella sicurezza informatica altamente qualificata, tenta di violare i sistemi di sicurezza dei computer e della rete per trovare una falla nel sistema e per identificare potenziali vulnerabilità.
Il penetration tester lavora a livello interdipartimentale per identificare e correggere i difetti nei sistemi, nelle soluzioni e nei programmi di sicurezza dell'azienda, raccomandando nel contempo misure specifiche che possono migliorare la posizione di sicurezza complessiva dell'azienda.
 

chiedi informazioni

Programma Didattico

Il Programma si compone delle seguenti
Unità Didattiche:

Modulo 1 - Penetration Tester
Unità Didattica 1 – La Figura Professionale
  • Ruolo del Penetration Tester, metodologie e raggio d'azione
  • Aspetti etici, accordi contrattuali e limitazioni legali
  • Documentazione e modulistica formale
  • Attività preliminari e individuazione del target
  • Tipi di valutazione e modellizzazione delle minacce
  • Esecuzione di un PenTest: le diverse fasi
  • Conclusione e stesura del PenTest Report
Unità Didattica 2 – Raccolta delle Informazioni
  • Importanza della fase di information gathering
  • Strumenti di raccolta attiva e raccolta passiva
  • Tecniche avanzate per la ricerca nel web e i motori di ricerca
  • Raccogliere dati corporativi e personali
  • Sfruttare account e reportistica dei server di posta
  • Enumerazione DNS e record WHOIS
  • Enumerazione della rete e dei servizi
  • Estrazione informazioni da metadati e banner
  • Utilizzo di framework e tecniche avanzate di data mining
  • Esercitazione Pratica: Simulazione di indagine e raccolta informazioni verso un target di specifico
Unità Didattica 3 – Scansione delle Vulnerabilità
  • Tecniche di scansione attiva e passiva
  • Database pubblici (es: CVE) e ricerca dei servizi a rischio
  • Accorgimenti e precauzioni prima della scansione
  • Framework e strumenti completi per la scansione delle vulnerabilità
  • Monitoraggio e scansione delle attività delle rete
  • Scansioni delle vulnerabilità dedicate al web
  • Test del sistema di autenticazione e scansione delle password
  • Scansioni mirate a servizi di rete specifici
  • Ricerca vulnerabilità nelle procedure e utenti deboli
  • Esercitazione Pratica: Individuare le vulnerabilità di un insieme di sistemi target   con falle di sicurezza nascoste
Unità Didattica 4 – Exploitation: fase di attacco
  • Tecniche attive e passive per lo sfruttamento delle vulnerabilità
  • Dove rimediare exploit e codice malevolo
  • Scrivere i propri exploit e adattare il comportamento di quelli esistenti
  • Offuscare il codice sorgente di malware e exploit
  • Cryptare e rendere i propri malware non riconoscibili dagli antivirus
  • Creare e configurare Trojan Horse e Backdoors
  • Inserire i propri malware all'interno di file e connessioni di rete
  • Generare email di phishing mirato per l'apertura di file e link pericolosi
  • Iniettare i propri malware attraverso le vulnerabilità dei servizi
  • Framework e database per l'exploitazione automatica e mirata
  • Esercitazione Pratica: Violare una postazione utente attraverso un attacco di phising mirato e non rilevabile attraverso exploit con backdoor
Unità Didattica 5 - Mantenimento del controllo
  • Aprire una connessione diretta o inversa verso il sistema violato
  • Strumenti e shell a linea di comando per il controllo della vittima
  • Analisi non invasiva dell'ambiente violato e raccolta dati
  • Disattivare le protezioni del sistema operativo
  • Manipolazione dei file di log e copertura delle tracce
  • Migrare codice malevolo all'interno di processi arbitrari
  • Escalation dei privilegi e controllo completo della macchina infettata
  • Sistemi di persistenza e controllo permanente
  • Recuperare credenziali d'accesso ai sistemi di rete e internet
  • Crack delle password ed exploitation dei servizi locali
  • Identificare file sensibili e informazioni utili per il successivo attacco
  • Utilizzare la vittima come ponte per la violazione di altri servizi
  • Esercitazione Pratica: Ottenere il controllo completo e permanente del sistema vittima coprendo correttamente le proprie tracce
Unità Didattica 6 - Attacchi alla Rete Informatica
  • Identificare sistemi di protezione e rilevamento intrusione
  • Tecniche per rendere inosservabili gli attacchi alla rete
  • Attacchi storici attraverso stack di rete TCP/IP (es: Smurf)
  • Intercettare dati e i flussi di rete attraverso ARP Poisoning
  • Tecniche per la forgiatura e la manipolazione dei pacchetti
  • Eludere le cifrature SSL e decifrare informazioni sensibili
  • Creare servizi fittizi e dirottare la vittima attraverso DNS Spoofing
  • Attacchi alle VLAN e allo Spanning Tree Protocol
  • Simulazioni di attacchi Dos, DDos e Amplification Attack
  • Attacchi a cartelle SMB, NFS e FTP
  • Come violare una rete WiFi WEP o WPA2
  • Esercitazione Pratica: Ottenere credenziali di accesso del sistema target attraverso un attacco mirato basato sulla rete
Unità Didattica 7 - Attacchi a Siti e Applicazioni Web
  • Tipologie di attacco server-side e client-sde
  • Sfruttare le configurazioni deboli e improprie
  • Sfruttare le errate validazioni dell'input delle applicazioni web
  • Dove rimediare exploit specifici per le applicazioni web
  • Attacchi al database e SQL Injection
  • Estrarre informazioni utili e ottenere il controllo remoto
  • Iniettare codice sorgente e tecniche di staging
  • Attacchi di Cross-Site Scripting, Request Forgery e Clickjacking
  • Manipolare le vittime attraverso il controllo del portale web 
  • Mantenimento del controllo e copertura tracce nei sistemi server
  • Esercitazione Pratica: Ottenere il controllo completo e permanente dell'applicazione web della vittima coprendo correttamente le proprie tracce
Unità Didattica 8 - Violazioni fisiche e Ingegneria Sociale

Tecniche generali per ottenere accesso fisico all'interno di una sede
Clonazione di smart card e token di accesso
Tecniche per l'apertura di semplici lucchetti di PC e armardi RACK
Bypassare l'autenticazione della postazione e accedere ai dati sensibili
Attacchi Cold Boot e al sistema BIOS/UEFI
Attacchi fisici alla memoria RAM e al sistema TPM
Installazione di keylogger fisici e dispositivi rogue
Ottenere informazioni riservate attraverso le tecniche di ingegneria sociale
Esercitazione Pratica: Simulare la violazione fisica di una postazione vulnerabile e stendere un esempio di rapporto PenTest completo

chiedi informazioni

RICHIEDI INFORMAZIONI

Verrai ricontattato da un nostro consulente

Privacy

Le Opinioni dei Nostri Corsisti

Aziende

Privati

  • Corso ideale per chi parte dalle basi

    "Per quanto mi riguarda questo corso e credo anche altri sono veramente strutturati bene e ho davvero acquisito tantissime nozioni."

    - Luca Ferraroni -
  • Corso Soddisfacente

    "Sinceramente nulla di negativo da segnalare, il docente se qualcosa non è chiaro lo rispiega ed inoltre è disponibile a chiarire concetti anche al di fuori dell orario del corso."

    - Anna Parmigiani -
  • Ottimo corso per chi è alle prime armi

    "Non ho nessuna critica per quello che mi riguarda mi sono trovata molto bene."

    - Giulia Bonseri -
  • Percorso formativo più che positivo

    "Questo è il primo corso che frequento è mi sono trovato molto bene, non ho riscontrato alcun problema."

    - Anonimo -
  • Corsi ben strutturati

    "Nessuna critica particolare, tutto molto ben gestito. Magari solo inserire qualche ora per la correzione degli esercizi a casa."

    - Sofia Cavalli -
  • Corso di Grafica

    "Non ho critiche costruttive, il corso é stato esattamente come me lo aspettavo."

    - Martina Galetti -
  • Corso di Grafica molto completo

    "Nessuna critica, sono molto contenta di aver partecipato al corso."

    - Anonimo -
  • Corso ottimo

    "Non ho critiche in quanto la qualità dei vostri corsi è molto buona."

    - Marco Priori -
  • Formazione mirata

    "Il corso è andato molto bene. Una sola osservazione: avrei voluto fare più ore, a volte non bastano quelle svolte per singolo argomento."

    - Fabio Toscani -
  • Percorso completo

    "Sono molto soddisfatta, non ho critiche."

    - Alice Ghisolfi -
  • Insegnanti molto preparati

    "La qualità è ottima, la preparazione dell'insegnante anche!"

    - Gabriele Villa -
  • Formazione completa e massima disponibilità

    "Mi son trovata molto bene, di conseguenza non ho critiche da fare."

    - Laura Gargano -
  • Formazione di alta qualità, durata da migliorare

    "Il corso è andato molto bene. L'unica osservazione è che forse sarebbe meglio che i corsi durino di più. Non 100 ore come questo, ma ad esempio 150/200 ore."

    - Simone Frau -
  • Servizio di qualità e segreteria disponibile

    "Devo ammettere di essermi trovata talmente bene da non avere suggerimenti per migliorare il vostro servizio."

    - Elena Miglioli -
  • Docente molto disponibile

    "Nessuna critica, solo tanti complimenti al docente, bravissimo e super disponibile."

    - Selua Cheti -
  • Corso professionale

    "Non ho critiche, sono molto soddisfatta sia del corso che del docente, un peccato averlo dovuto seguire online e non in sede."

    - Riccardo Pagliari -
  • Ottima organizzazione del corso

    "Corso organizzato benissimo."

    - Ivan Pedratti -
  • Professionali

    Molto professionali

    - Anonimo -
  • Massima disponibilità per le esigenze del cliente

    Personalmente non ho trovato nessun problema per quanto riguarda il corso. Ho apprezzato molto il fatto che durante il lockdown mi è stata offerta la possibilità di riprendere il corso in aula appena possibile. Ho scelto il corso appunto perché era in aula quindi farlo in streaming era un dispiacere per me. La segreteria è stata molto professionale nel dare la possibilità di scegliere a tutti.

    - Alessandro Poli -
  • Ottimo corso

    "Docente decisamente all'altezza del corso (Web Developer), sono finalmente autonomo e alla fine del corso abbiamo messo online ognuno il proprio sito... Grazie!!!!"

    - Mario Zampini -
  • Wordpress senza più segreti

    "Tranne la parte iniziale sull'HTML che è stata un po' teorica, i due professori mi hanno portato a un ottimo livello con Wordpress... abbiamo fatto solo pratica, e messo online un sito da soli."

    - Ilaria Cravelli -
  • Ottimo percorso

    "Ho seguito un lungo corso di autocad e 3dsmax, professore preparato, corso completo. Ho preso la certificazione passandola al primo colpo! scuola da consigliare."

    - Gianni de colombo -
  • Grafica Pubblicitaria e Comunicazione Digitale

    "Personale qualificato, ottimi docenti. Personalmente mi ritengo molto soddisfatta di questa scelta. Lo consiglio a tutti."

    - Mara Magistris -
  • Grafica Pubblicitaria e Comunicazione Digitale

    "Contattai SinerVis perchè era l'unica agenzia formativa che offriva corsi anche nel periodo estivo. 
    Mi servivano degli attestati di frequenza.
    Dopo qualche mail e un incontro, che consiglio a tutti per togliere ogni dubbio, decisi di iscrivermi ai corsi di Grafica Pubblicitaria (Adobe) e di Autocad.

    Personale gentile, disponibile e pronto a venire in contro ad ogni esigenza e in grado di offrire diverse soluzioni.
    Insegnanti davvero molto preparati, professionali, disponibili e, soprattutto molto bravi ad insegnare.
    Le aule sono belle e si lavora bene grazie all'attrezzatura hardware e software moderna ed aggiornata.
    La sede di Torino è molto comoda da raggiungere anche per chi, come me, arriv da fuori città. È situata nelle vicinance dell'entrata/uscita dell'autostrada e si trova parcheggio facilmente.

    In generale, sono rimasto davvero molto soddisfatto. Se avessi intenzione di iniziare un nuovo corso, la SinerVis sarà la prima agenzia a cui penserò.
    Consiglio a tutti la SinerVis!

    - Ivano Gallino -
  • AutoCAD

    "Ho frequentato il corso AUTOCAD 2D docenti preparati e molto professionali con spiegazioni chiare e dettagliate."

    - Danila Golisano -
    Danila Golisano
  • Tecnico Reti

    "Ringrazio per l'esperienza formativa che ho potuto acquisire e rivolgo al Vs team i miei complimenti per organizzazione, competenza e disponibilità.

    Se dovessi avere necessità in futuro mi rivolgerò nuovamente a Voi.

    Un saluto."

    - Gianpaolo Grimaldi -

Scegli la Migliore Formazione per i Tuoi Obbiettivi

 
Aule Attrezzate

Strumenti e ambiente al top per la tua formazione

 
Corsi A Distanza

Ottieni facilmente le tue competenze ovunque tu sia

 
Massima Flessibilità

Il tuo tempo è importante per noi, per cui dedichiamo ogni attenzione nella programmazione del tuo percorso formativo

 
Massima Competenza

Scegliamo ogni tuo docente con cura per garantirti strumenti e metodi aggiornati ed efficaci

 
Massimo Supporto

Staff di consulenti super attivi per ogni tua domanda

 
Qualità Certificata

La sicurezza della massima conformità alle norme di riferimento di corsi e percorsi altamente qualificanti