Pentest. Pratica del penetration test - corso gratuito da Otus, formazione 5 mesi, data 1 dicembre 2023.
Miscellanea / / December 05, 2023
In pratica, imparerai a condurre un'analisi dettagliata delle risorse di rete, del software e del web per individuare la presenza di vulnerabilità, il loro sfruttamento e l'ulteriore eliminazione. Acquisirai familiarità con gli scenari di attacco più comuni e successivamente sarai in grado di riconoscerli facilmente.
Parteciperai a workshop online, dove l'insegnante ti mostrerà passo dopo passo come lavorare con i diversi vulnerabilità nel formato life coding e puoi ripetere questi passaggi sulla tua macchina virtuale o in servizio speciale. Studierai ogni vulnerabilità sul servizio reale che la contiene.
COS'È IL PENTESTO?
Il pentesting (penetration testing o penetration test) è il processo di hacking autorizzato dei sistemi informativi su richiesta di il cliente, durante il quale il pentester (auditor) identifica le vulnerabilità del sistema informativo e fornisce al cliente consigli su come eliminarle.
A chi è rivolto questo corso?
Per gli sviluppatori che desiderano ottimizzare le proprie applicazioni. Il corso ti aiuterà a capire come funzionano il sistema operativo e i framework dall'interno. Di conseguenza, creerai soluzioni affidabili e intelligenti che non possono essere utilizzate dagli aggressori.
Per amministratori e tecnici devops che devono affrontare il compito di realizzare un'infrastruttura affidabile e sicura. Il corso rafforzerà le tue competenze con la capacità di identificare le vulnerabilità.
Per gli specialisti della sicurezza informatica e coloro che desiderano svilupparsi come pentester professionista. Il corso ti fornirà le conoscenze necessarie nel campo dell'hacking etico e ti consentirà di praticare le abilità di Pentesting sotto la supervisione di uno specialista esperto.
Diventerai padrone
Principali fasi del penetration test
Utilizzo di strumenti moderni per analizzare la sicurezza di un sistema informativo o di un'applicazione
Classificazione delle vulnerabilità e metodi per risolverle
Capacità di programmazione per automatizzare le attività di routine
Conoscenze necessarie per prepararsi alle autocertificazioni: CEH (Ethical Hacking), OSCP
Inizio di un nuovo flusso del corso - man mano che il gruppo viene reclutato.
Introduzione. Nozioni di base che saranno utili durante il corso
-Argomento 1.Introduzione alla struttura del corso, software utilizzati
-Argomento 2. Cos'è il test di penetrazione e perché è necessario?
-Argomento 3. Servizi online utili per la raccolta passiva di informazioni
-Argomento 4. Toolkit per condurre Pentest
-Argomento 5. Toolkit per condurre Pentest
-Argomento 6. Fondamenti dell'interazione di rete TCP/IP
-Argomento 7. Scansione e identificazione dei servizi, come funziona
-Argomento 8. Allestimento di un laboratorio per il secondo modulo
Sicurezza della rete
-Argomento 9. Protocolli di base, protocolli di rete. Analisi del traffico
-Argomento 10.Sottosistema di rete Windows
-Argomento 11.Modifica dei pacchetti e utilizzo della loro struttura. Tecniche di base per lo studio del traffico di rete
-Argomento 12. Sottosistema di rete Linux
-Argomento 13.Sottosistema di rete Android
-Argomento 14. Metodi di base di modifica del traffico
-Argomento 15. Attacchi alla comunicazione di rete
-Argomento 16. Studio delle capacità dei firewall standard dei sistemi operativi Linux e Windows
Aumento dei privilegi
-Argomento 17. Struttura del sistema operativo Windows. Meccanismi di controllo degli accessi di base Parte 1
-Argomento 18. Struttura del sistema operativo Windows. Meccanismi di controllo degli accessi di base Parte 2
-Argomento 19.Struttura del sistema operativo Windows. Meccanismi di base di controllo degli accessi. Parte 3
-Argomento 20. Struttura del sistema operativo Windows. Meccanismi di base di controllo degli accessi. Parte 4
-Argomento 21. Struttura del sistema operativo Linux. Meccanismi di controllo degli accessi di base Parte 1
-Argomento 22. Struttura del sistema operativo Linux. Meccanismi di controllo degli accessi di base Parte 2
-Argomento 23. Struttura del sistema operativo Linux. Meccanismi di controllo degli accessi di base Parte 3
-Argomento 24. Struttura del sistema operativo Linux. Meccanismi di controllo degli accessi di base Parte 4
Pentest Web
-Argomento 25.Cos'è un'applicazione web e in cosa consiste? Approcci di base alla creazione di applicazioni web
-Argomento 26. Tipi di vulnerabilità Parte 1
-Argomento 27. Tipi di vulnerabilità Parte 2
-Argomento 28. Analisi delle vulnerabilità delle applicazioni web
-Argomento 29. Analisi delle vulnerabilità delle applicazioni web
-Argomento 30. Analisi delle vulnerabilità delle applicazioni web
-Argomento 31. Analisi delle vulnerabilità delle applicazioni web
-Argomento 32. Analisi delle vulnerabilità delle applicazioni web
Inverso per pentest
-Argomento 33.Test di Windows
-Argomento 34.Test su Linux
-Argomento 35.Test Android
-Argomento 36.Test di iOS
Consultazioni di laurea
-Tema 37.Tutela dell'opera di progettazione