€ 19

€ 49

Impara ad affrontare le 6 fasi che costituiscono un pentesting

Mi chiamo Angelo Iglina,la mia passione è l'informatica, questo corso online "Sicurezza Informatica: Guida Introduttiva al Penetration Testing" vuole essere un punto di partenza per chi si avvicina al penetration testing.

Perchè scegliere questo corso?

Questo corso online “Sicurezza Informatica: Guida Introduttiva al Penetration Testing” si pone come un punto di partenza per chi vuole avvicinarsi al mondo del penetration testing. Sarà strutturato in tre moduli: Il primo modulo sarà suddiviso in tre sezioni. La prima sezione affronterà i concetti di chi è il Penetration tester. Nella seconda sezione affronteremo i concetti di rete. La terza sezione introdurrà i sistemi operativi utilizzati e nella fattispecie ci concentreremo sull’installazione in virtuale e su macchina fisica della distribuzione Kali Linux e vedremo alcune caratteristiche di questa. Impareremo i comandi che ci permetteranno di muoverci nel terminale di Linux. Nel secondo modulo ci addentreremo nel vivo del penetration testing, dove affronteremo le sei fasi che costituiscono un pentesting, quali la ricerca degli host e servizi in funzione sulla rete analizzata mediante l'uso di nmap, la ricerca di vulnerabilità mediante Nessus la compromissione della macchina vittima sfruttando le vulnerabilità trovate, l'elevazione dei permessi e come mantenere un accesso persistente alla macchina compromessa mediante l'utilizzo di Metasploit. Nel terzo modulo vedremo come realizzare un laboratorio dove effettuare il download del materiale necessario e come configurare la macchina virtuale per testare i tool visti durante le lezioni (nmap, Metasploit).

Cosa imparerai con questo corso?

Iscriviti al mio corso online "Sicurezza Informatica: Guida Introduttiva al Penetration Testing" e avrai accesso alle mie lezioni dove imparerai:

Chi è e come opera un Penetration Tester,

 Concetti di rete,

Ad installare Kali Linux,

Il processo di un Penetration Test,

Utilizzo dei tool Nmap, Nessus, Metasploit.

Iscrivendoti al corso avrai questi bonus:

Accesso Illimitato

Studia H24 e 7 giorni su 7

Workspace

Classe virtuale esclusiva

Certificato Finale

Inclusivo di N° di licenza

Materiale Didattico

A tua disposizione

Tutor Online

Fai qualsiasi domanda

Esercitazioni

Fai pratica con il corso

Programma del corso:

MATERIALE DIDATTICO

Dispense del corso di Sicurezza Informatica

FIGURA DEL PENTESTER - CONCETTI DI RETE - KALI LINUX

Introduzione al corso “Sicurezza Informatica: Guida Introduttiva al Penetration Testing
La figura del penetration tester
Topologia Tipologia di rete
Indirizzi IP
Modello TCP/IP
Protocolli
Routing
Distribuzione Linux: Installazione virtuale Kali Linux
Distribuzione Linux: Installazione fisica Kali Linux
Comandi principali di Linux

PROCESSO DI UN PENETRATION TESTING

Le fasi di un pentesting
Information Gathering
Vulnerability Assessment
Explotation
Privilege Escalation
Maintaning access
Reporting: documentazione del pentesting

CREAZIONE LABORATORIO

Laboratorio
Laboratorio Parte pratica 1
Laboratorio Parte pratica 2

TEST FINALE

Sicurezza Informatica: Guida Introduttiva al Penetration Testing

Le recensioni del corso:

Rating 4
1 Recensioni
Dettagli
5 stelle 0
4 stelle 1
3 stelle 0
2 stelle 0
1 stella 0