FAQ

Guida al Corso CompTIA PenTest+ (PT0-003) – Si parte il 27 Ottobre 2025

Guida al Corso CompTIA PenTest+

Diventa operativo nel penetration testing con laboratori pratici end-to-end e preparazione all’esame ufficiale PT0-003.


🔎 In breve

  • Data di inizio (Intensivo): 27/10/2025
  • Data di inizio (Estensiva Serale): 14/04/2026 · mar/giov 18:30–21:30
  • Durata: 36 ore (Estensiva Serale) – 5 Giorni (Edizione Intensiva)
  • Formato: Live Online (videopresenza)
  • Lingua: IT
  • Livello: Associate / Professional foundations (offensive security)
  • Esame associato: CompTIA PenTest+ (PT0-003)
  • Posti: 12 Partecipanti

🚀 Perché farlo adesso

Le aziende chiedono valutazioni offensive realistiche per verificare difese, processi e risposta agli incidenti. PenTest+ ti porta oltre la teoria:

  • focus su ingaggio end-to-end (scope, regole d’ingaggio, evidenze, reporting);
  • copertura di attacchi moderni (web/app/API, rete, cloud, AD/Windows, wireless);
  • esame con prove pratiche (performance-based) per dimostrare capacità reali.

🎯 A chi è rivolto & prerequisiti

Per chi è pensato

  • Junior/Mid Penetration Tester, SOC/Blue Team che vogliono passare all’offensiva,
  • System/Network Admin che devono condurre security assessment mirati,
  • Consulenti IT che vogliono aggiungere servizi di PT e VA (pentest & vuln assessment).

Prerequisiti consigliati

  • Basi solide di reti/sistemi + buona dimestichezza con Linux/Windows e CLI.
  • È utile aver coperto gli argomenti di Network+ / Security+ o esperienze equivalenti.
  • Conoscenze di base di scripting (Bash, Python o PowerShell) sono un plus.

📚 Cosa impari (obiettivi)

Al termine del corso sarai in grado di:

  • Pianificare un engagement: definire scope, limitazioni, autorizzazioni, compliance, canali di escalation.
  • Condurre ricognizione ed enumerazione su dominio/host/app/API (DNS, OSINT, servizi, utenti, condivisioni).
  • Eseguire attacchi ed exploit selezionando tecniche e vettori adeguati (rete, web/app/API, auth, misconfig).
  • Gestire post-exploitation (privilege escalation, persistence, lateral movement) e opsec minima.
  • Strutturare report tecnici e executive summary con rischio, impatto, evidenze e remediation.
  • Presentarti all’esame PT0-003 con metodo, pacing e gestione del tempo.

🗂 Programma dettagliato

1) Engagement Management

  • Tipi di test (black/grey/white box), regole d’ingaggio, NDA e autorizzazioni.
  • Scope, timeboxing, chain of custody, gestione evidenze e incidenti “in test”.
  • Etica e aspetti legali del PT; comunicazioni e debrief con stakeholder.

2) Reconnaissance & Enumeration

  • OSINT e footprinting (domini/subdomini, metadata, leak, credenziali esposte).
  • Enumerazione di rete/host/servizi (banner, protocolli, SMB/LDAP/AD, SNMP).
  • Recon su web/app/API (directory/file, endpoint, ruoli, sessioni, CORS, auth).
  • Recon wireless e ambienti ibridi (campionamento, policy, segmentazione).

3) Vulnerability Discovery & Analysis

  • Metodologia VA (scoping, false positive/negative, triage), mappatura CVE/CVSS/CWE.
  • Analisi configurazioni deboli e software EOL; priorità di remediation.
  • Threat modeling light (asset, trust boundary, attori, impatto).

4) Attacks & Exploits

  • Rete/host: relaying/on-path, poisoning, misconfig, exposure di servizi.
  • Web/App/API: injection (SQL, template), XSS/CSRF, IDOR, file upload, SSRF, auth/z.
  • Auth/Passwords: enumeration, bruteforce mirato, gestione hash.
  • AD/Windows: privilege escalation, movimenti laterali, abusi di deleghe/ACL.
  • Wireless: autenticazioni deboli, isolamento, captive portal (in ambienti lab).
  • Bypass difese: AV/EDR base, oscuramento payload, living-off-the-land (solo lab).

5) Post-Exploitation & Reporting

  • Persistenza, raccolta ed esfiltrazione di evidenze in modo controllato (solo lab).
  • Pulizia, lessons learned, matrice rischio-impatto, piano di remediation.
  • Report finale + executive summary per C-level: chiaro, verificabile, azionabile.

Nota etica: tutte le tecniche sono esercitate solo in ambienti autorizzati e controllati. L’uso non autorizzato è illegale.


🔧 Laboratori pratici (estratto operativo)

Ambiente & setup

  • VM Linux/Windows, kali-like toolset, network lab segmentato, repository di evidenze.

Recon & Enumeration

  • DNS/HTTP/SMB/LDAP enumeration; raccolta user list e shares; API endpoint discovery.

Web/App/API

  • Traversal, info disclosure, session weakness, SQLi e XSS; test su autorizzazioni e IDOR; input validation.

Rete/Host

  • On-path e relay in lab; hardening gap analysis; misconfig exploitation con privilegi minimi.

Auth/Passwords

  • Wordlists mirate, policy evaluation, gestione e cracking hash in laboratorio.

AD/Windows

  • Enumeration di dominio, escalation, lateral movement controllato; credential dumping in ambiente didattico.

Post-Exploitation

  • Reverse/bind shells in lab, persistence a basso impatto, staging & exfiltration di Proof-of-Concept.

Reporting

  • Stesura report con evidenze riproducibili, gravità, rischio, remediation e executive summary.

✅ Ogni laboratorio termina con checklist di evidenze da allegare al report (screenshot, output, hash delle prove).


🧪 Esame & preparazione

  • Formato: fino a 90 domande (scelta multipla + performance-based).
  • Durata: 165 minuti · Punteggio minimo: 750/900.
  • Approccio di studio consigliato (4 step):
    1. Ripasso blueprint/domini e glossario.
    2. 8–10 ore di pratica guidata su ogni macro-area (rete, web, AD).
    3. 2 simulazioni complete con timeboxing e review degli errori.
    4. “Playbook personale” con comandi/tecniche di riferimento da ripassare gli ultimi 3 giorni.

💡 Perché scegliere Vega Training

  • Coerenza con il blueprint d’esame e taglio hands-on fin dalla prima lezione.
  • Docenti con esperienza reale in progetti di pentest e red teaming.
  • Numero chiuso e assistenza dedicata durante tutto il percorso.
  • Materiali chiari (slide, lab guide, checklist, template di report).
  • Possibilità di percorsi successivi (es. exploit development, AD security, cloud security).

👨‍🏫 Docente

Istruttore con background in offensive security, esperienza su valutazioni di rete, web/API e Active Directory.


📅 Calendario & logistica

  • Edizione Intensiva: dal 27/10/2025 (Live Online)
  • Edizione Estensiva Serale: dal 14/04/2026, mar/giov 18:30–21:30 (Live Online)
  • Durata complessiva: 36 ore – 5 Giorni
  • Materiali inclusi: lab remoti, esercitazioni guidate, template di report e checklist
  • Recupero lezioni: supporto su assenze occasionali con materiali/riassunti dedicati

❓ FAQ

È un corso adatto se arrivo dal Blue Team?
Sì: ti dà la prospettiva offensiva per migliorare detection, correlazioni e playbook di risposta.

Quanto conta la programmazione?
È un plus, non un prerequisito. Un minimo di Bash/Python/PowerShell ti aiuta ad automatizzare.

Faremo attacchi “dangerous”?
Solo in lab didattico e in totale sicurezza. L’obiettivo è capire metodi, evidenze e remediation, non “distruggere” sistemi.


🚨 Call to Action

👉 Blocca il tuo posto per l’edizione del 27 Ottobre 2025.
🔗 Iscrizioni: pagina corso sul sito Vega Training
📞 Info & offerte per aziende: 800-177596 · form di contatto sul sito

Consulta il nostro Catalogo Corsi per Tecnologia oppure fai una Ricerca per Vendor o ancora trova uno specifico corso attraverso il motore di ricerca interno: Ricerca Corsi. Contattaci ora al Numero Verde 800-177596, il nostro team saprà supportarti nella scelta del percorso formativo più adatto alla tue esigenze.

RICHIEDI ORA IL SUPPORTO DI UN NOSTRO SPECIALISTA

Il nostro team, da anni impegnato nella progettazione di piani formativi strutturati nell’ambito dell’ IT, ti supporterà ad orientarti verso la scelta di un percorso formativo certificato rispondente alle tue esigenze.