Corso CompTIA PenTest+
Durata: 40 ore
Live Online
In presenza
Live Online
In presenza
Formazione CompTIA PenTest+
Il Corso CompTIA PenTest+ ti porta al centro delle operazioni di sicurezza informatica, offrendo una formazione avanzata su come individuare, sfruttare e gestire le vulnerabilità di reti, sistemi e applicazioni web. Un percorso completo e operativo che combina teoria e pratica in ambienti virtuali realistici, pensato per professionisti IT che vogliono padroneggiare le tecniche di penetration testing e consolidare le proprie competenze nella gestione delle minacce.
Attraverso moduli strutturati, il corso ti guida passo dopo passo nella pianificazione e conduzione dei test di penetrazione, nella valutazione dei rischi, nella comprensione degli aspetti legali e di conformità, fino alla redazione di report tecnici dettagliati con raccomandazioni per il ripristino.
La formazione prepara all’esame di certificazione internazionale CompTIA PenTest+ PT0-002, riconosciuto a livello globale e conforme agli standard ISO 17024 e ai requisiti del Dipartimento della Difesa degli Stati Uniti. Una certificazione di valore, apprezzata dalle aziende e dai responsabili HR, che attesta competenze concrete e aggiornate sulle più recenti superfici di attacco — dal cloud agli ambienti ibridi fino alle applicazioni web — e che può fare la differenza nel tuo percorso professionale.
Sessioni live interattive
Lezioni in diretta con spazio per domande e confronto.Approccio pratico
Esercitazioni e casi reali per mettere in pratica ciò che impari.Cosa imparerai
- Pianificare e eseguire test di penetrazione in modo efficace
- Condurre una ricognizione passiva per raccogliere informazioni senza interagire direttamente con il target
- Realizzare test non tecnici per ottenere dati utili
- Eseguire una ricognizione attiva per identificare e analizzare i target
- Valutare le vulnerabilità riscontrate
- Effettuare penetrazioni nelle reti per verificare la loro sicurezza
- Sfruttare le vulnerabilità basate su host per testare i sistemi
- Verificare la sicurezza delle applicazioni attraverso test mirati
- Completare le attività post-exploit per valutare i risultati delle penetrazioni
- Analizzare e redigere report dettagliati sui risultati dei test di penetrazione
I vantaggi della formazione Nexsys
Trainer esperti ecertificati
Formatori con esperienza concreta in ambito aziendale.Contenuti sempre aggiornati
Materiale sempre in linea con le novità del settore.Open Badge digitale
Un certificato digitale, verificabile e condivisibile online.Esercitazioni guidate
Attività pratiche con il supporto diretto del docente.Registrazioni disponibili
Rivedi le lezioni quando vuoi per 3 mesi.Supporto post-corso
Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.Personalizza la tua formazione
Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.
Programma del Corso
Module 1: Scoping Organizational/Customer Requirements
- Topic 1A: Define Organizational PenTesting
- Topic 1B: Acknowledge Compliance Requirements
- Topic 1C: Compare Standards and Methodologies
- Topic 1D: Describe Ways to Maintain Professionalism
Module 2: Defining the Rules of Engagement
- Topic 2A: Assess Environmental Considerations
- Topic 2B: Outline the Rules of Engagement
- Topic 2C: Prepare Legal Documents
Module 3: Footprinting and Gathering Intelligence
- Topic 3A: Discover the Target
- Topic 3B: Gather Essential Data
- Topic 3C: Compile Website Information
- Topic 3D: Discover Open-Source Intelligence Tools
Module 4: Evaluating Human and Physical Vulnerabilities
- Topic 4A: Exploit the Human Psyche
- Topic 4B: Summarize Physical Attacks
- Topic 4C: Use Tools to Launch a Social Engineering Attack
Module 5: Preparing the Vulnerability Scan
- Topic 5A: Plan the Vulnerability Scan
- Topic 5B: Detect Defenses
- Topic 5C: Utilize Scanning Tool
Module 6: Scanning Logical Vulnerabilities
- Topic 6A: Scan Identified Targets
- Topic 6B: Evaluate Network Traffic
- Topic 6C: Uncover Wireless Assets
Module 7: Analyzing Scanning Results
- Topic 7A: Discover Nmap and NSE
- Topic 7B: Enumerate Network Hosts
- Topic 7C: Analyze Output from Scans
Module 8: Avoiding Detection and Covering Tracks
- Topic 8A: Evade Detection
- Topic 8B: Use Steganography to Hide and Conceal
- Topic 8C: Establish a Covert Channel
Module 9: Exploiting the LAN and Cloud
- Topic 9A: Enumerating Hosts
- Topic 9B: Attack LAN Protocols
- Topic 9C: Compare Exploit Tools
- Topic 9D: Discover Cloud Vulnerabilities
- Topic 9E: Explore Cloud-Based Attacks
Module 10: Testing Wireless Networks
- Topic 10A: Discover Wireless Attacks
- Topic 10B: Explore Wireless Tools
Module 11: Targeting Mobile Devices
- Topic 11A: Recognize Mobile Device Vulnerabilities
- Topic 11B: Launch Attacks on Mobile Devices
- Topic 11C: Outline Assessment Tools for Mobile Devices
Module 12: Attacking Specialized Systems
- Topic 12A: Identify Attacks on the IoT
- Topic 12B: Recognize Other Vulnerable Systems
- Topic 12C: Explain Virtual Machine Vulnerabilities
Module 13: Web Application-Based Attacks
- Topic 13A: Recognize Web Vulnerabilities
- Topic 13B: Launch Session Attacks
- Topic 13C: Plan Injection Attacks
- Topic 13D: Identify Tools
Module 14: Performing System Hacking
- Topic 14A: System Hacking
- Topic 14B: Use Remote Access Tools
- Topic 14C: Analyze Exploit Code
Module 15: Scripting and Software Development
- Topic 15A: Analyzing Scripts and Code Samples
- Topic 15B: Create Logic Constructs
- Topic 15C: Automate Penetration Testing
Module 16: Leveraging the Attack: Pivot and Penetrate
- Topic 16A: Test Credentials
- Topic 16B: Move Throughout the System
- Topic 16C: Maintain Persistence
Module 17: Communicating During the PenTesting Process
- Topic 17A: Define the Communication Path
- Topic 17B: Communication Triggers
- Topic 17C: Use Built-In Tools for Reporting
Module 18: Summarizing Report Components
- Topic 18A: Identify Report Audience
- Topic 18B: List Report Contents
- Topic 18C: Define Best Practices for Reports
Module 19: Recommending Remediation
- Topic 19A: Employ Technical Controls
- Topic 19B: Administrative and Operational Controls
- Topic 19C: Physical Controls
Module 20: Performing Post-Report Delivery Activities
- Topic 20A: Post-Engagement Cleanup
- Topic 20B: Follow-Up Actions
Requisiti
Per partecipare al corso CompTIA PenTest+, è consigliabile possedere i seguenti prerequisiti, ottenibili attraverso il corso CompTIA Security+:
- Conoscenza intermedia dei principi di sicurezza delle informazioni, inclusi la gestione delle identità e degli accessi (IAM), le tecniche crittografiche, le reti di computer e le tecnologie di sicurezza più comuni.
- Esperienza pratica nella protezione di diversi ambienti informatici, comprese piccole e medie imprese e grandi aziende.
Sono, inoltre, consigliati dai tre ai quattro anni di esperienza pratica in attività quali test di penetrazione, valutazioni delle vulnerabilità e gestione delle vulnerabilità.
Contattaci per una quotazione dedicata
Il corso è disponibile per la formazione personalizzata
Il corso è disponibile per la formazione personalizzata
A chi è rivolto
-
- Professionisti IT che desiderano acquisire competenze avanzate nel penetration testing
Open Badge digitale
Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.
È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: