Corso CompTIA PenTest+

Durata: 40 ore

icona web

Live Online

in presenza

In presenza

icona web

Live Online

in presenza

In presenza

Formazione CompTIA PenTest+

Il Corso CompTIA PenTest+ ti porta al centro delle operazioni di sicurezza informatica, offrendo una formazione avanzata su come individuare, sfruttare e gestire le vulnerabilità di reti, sistemi e applicazioni web. Un percorso completo e operativo che combina teoria e pratica in ambienti virtuali realistici, pensato per professionisti IT che vogliono padroneggiare le tecniche di penetration testing e consolidare le proprie competenze nella gestione delle minacce.

Attraverso moduli strutturati, il corso ti guida passo dopo passo nella pianificazione e conduzione dei test di penetrazione, nella valutazione dei rischi, nella comprensione degli aspetti legali e di conformità, fino alla redazione di report tecnici dettagliati con raccomandazioni per il ripristino.

La formazione prepara all’esame di certificazione internazionale CompTIA PenTest+ PT0-002, riconosciuto a livello globale e conforme agli standard ISO 17024 e ai requisiti del Dipartimento della Difesa degli Stati Uniti. Una certificazione di valore, apprezzata dalle aziende e dai responsabili HR, che attesta competenze concrete e aggiornate sulle più recenti superfici di attacco — dal cloud agli ambienti ibridi fino alle applicazioni web — e che può fare la differenza nel tuo percorso professionale.

icona live

Sessioni live interattive

Lezioni in diretta con spazio per domande e confronto.
icona pratico

Approccio pratico

Esercitazioni e casi reali per mettere in pratica ciò che impari.

Cosa imparerai

  • Pianificare e eseguire test di penetrazione in modo efficace
  • Condurre una ricognizione passiva per raccogliere informazioni senza interagire direttamente con il target
  • Realizzare test non tecnici per ottenere dati utili
  • Eseguire una ricognizione attiva per identificare e analizzare i target
  • Valutare le vulnerabilità riscontrate
  • Effettuare penetrazioni nelle reti per verificare la loro sicurezza
  • Sfruttare le vulnerabilità basate su host per testare i sistemi
  • Verificare la sicurezza delle applicazioni attraverso test mirati
  • Completare le attività post-exploit per valutare i risultati delle penetrazioni
  • Analizzare e redigere report dettagliati sui risultati dei test di penetrazione

I vantaggi della formazione Nexsys

icona trainer

Trainer esperti ecertificati

Formatori con esperienza concreta in ambito aziendale.
icona aggiornamento

Contenuti sempre aggiornati

Materiale sempre in linea con le novità del settore.
icona open badge

Open Badge digitale

Un certificato digitale, verificabile e condivisibile online.
icona esercitazioni

Esercitazioni guidate

Attività pratiche con il supporto diretto del docente.
icona registrazione

Registrazioni disponibili

Rivedi le lezioni quando vuoi per 3 mesi.
icona supporto

Supporto post-corso

Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.

Personalizza la tua formazione

Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.

Programma del Corso

Module 1: Scoping Organizational/Customer Requirements

  • Topic 1A: Define Organizational PenTesting
  • Topic 1B: Acknowledge Compliance Requirements
  • Topic 1C: Compare Standards and Methodologies
  • Topic 1D: Describe Ways to Maintain Professionalism

Module 2: Defining the Rules of Engagement

  • Topic 2A: Assess Environmental Considerations
  • Topic 2B: Outline the Rules of Engagement
  • Topic 2C: Prepare Legal Documents

Module 3: Footprinting and Gathering Intelligence

  • Topic 3A: Discover the Target
  • Topic 3B: Gather Essential Data
  • Topic 3C: Compile Website Information
  • Topic 3D: Discover Open-Source Intelligence Tools

Module 4: Evaluating Human and Physical Vulnerabilities

  • Topic 4A: Exploit the Human Psyche
  • Topic 4B: Summarize Physical Attacks
  • Topic 4C: Use Tools to Launch a Social Engineering Attack

Module 5: Preparing the Vulnerability Scan

  • Topic 5A: Plan the Vulnerability Scan
  • Topic 5B: Detect Defenses
  • Topic 5C: Utilize Scanning Tool

Module 6: Scanning Logical Vulnerabilities

  • Topic 6A: Scan Identified Targets
  • Topic 6B: Evaluate Network Traffic
  • Topic 6C: Uncover Wireless Assets

Module 7: Analyzing Scanning Results

  • Topic 7A: Discover Nmap and NSE
  • Topic 7B: Enumerate Network Hosts
  • Topic 7C: Analyze Output from Scans

Module 8: Avoiding Detection and Covering Tracks

  •  Topic 8A: Evade Detection
  •  Topic 8B: Use Steganography to Hide and Conceal
  •  Topic 8C: Establish a Covert Channel

Module 9: Exploiting the LAN and Cloud

  •  Topic 9A: Enumerating Hosts
  •  Topic 9B: Attack LAN Protocols
  •  Topic 9C: Compare Exploit Tools
  •  Topic 9D: Discover Cloud Vulnerabilities
  •  Topic 9E: Explore Cloud-Based Attacks

Module 10: Testing Wireless Networks

  •  Topic 10A: Discover Wireless Attacks
  •  Topic 10B: Explore Wireless Tools

Module 11: Targeting Mobile Devices

  •  Topic 11A: Recognize Mobile Device Vulnerabilities
  •  Topic 11B: Launch Attacks on Mobile Devices
  •  Topic 11C: Outline Assessment Tools for Mobile Devices

Module 12: Attacking Specialized Systems

  • Topic 12A: Identify Attacks on the IoT
  • Topic 12B: Recognize Other Vulnerable Systems
  • Topic 12C: Explain Virtual Machine Vulnerabilities

Module 13: Web Application-Based Attacks

  •  Topic 13A: Recognize Web Vulnerabilities
  •  Topic 13B: Launch Session Attacks
  •  Topic 13C: Plan Injection Attacks
  •  Topic 13D: Identify Tools

Module 14: Performing System Hacking

  •  Topic 14A: System Hacking
  •  Topic 14B: Use Remote Access Tools
  •  Topic 14C: Analyze Exploit Code

Module 15: Scripting and Software Development

  •  Topic 15A: Analyzing Scripts and Code Samples
  •  Topic 15B: Create Logic Constructs
  •  Topic 15C: Automate Penetration Testing

Module 16: Leveraging the Attack: Pivot and Penetrate

  • Topic 16A: Test Credentials
  • Topic 16B: Move Throughout the System
  • Topic 16C: Maintain Persistence

Module 17: Communicating During the PenTesting Process

  •  Topic 17A: Define the Communication Path
  •  Topic 17B: Communication Triggers
  •  Topic 17C: Use Built-In Tools for Reporting

Module 18: Summarizing Report Components

  •  Topic 18A: Identify Report Audience
  •  Topic 18B: List Report Contents
  •  Topic 18C: Define Best Practices for Reports

Module 19: Recommending Remediation

  •  Topic 19A: Employ Technical Controls
  •  Topic 19B: Administrative and Operational Controls
  •  Topic 19C: Physical Controls

Module 20: Performing Post-Report Delivery Activities

  •  Topic 20A: Post-Engagement Cleanup
  •  Topic 20B: Follow-Up Actions

Requisiti

Per partecipare al corso CompTIA PenTest+, è consigliabile possedere i seguenti prerequisiti, ottenibili attraverso il corso CompTIA Security+:

  • Conoscenza intermedia dei principi di sicurezza delle informazioni, inclusi la gestione delle identità e degli accessi (IAM), le tecniche crittografiche, le reti di computer e le tecnologie di sicurezza più comuni.
  • Esperienza pratica nella protezione di diversi ambienti informatici, comprese piccole e medie imprese e grandi aziende.

Sono, inoltre, consigliati dai tre ai quattro anni di esperienza pratica in attività quali test di penetrazione, valutazioni delle vulnerabilità e gestione delle vulnerabilità.

Contattaci per una quotazione dedicata

Il corso è disponibile per la formazione personalizzata

Il corso è disponibile per la formazione personalizzata

A chi è rivolto

    • Professionisti IT che desiderano acquisire competenze avanzate nel penetration testing

Open Badge digitale

Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.

È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.

ethical hacker open badge web

Corsi correlati

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Promo ×