Guida al Corso CompTIA PenTest+
Diventa operativo nel penetration testing con laboratori pratici end-to-end e preparazione all’esame ufficiale PT0-003.
🔎 In breve
- Data di inizio (Intensivo): 27/10/2025
- Data di inizio (Estensiva Serale): 14/04/2026 · mar/giov 18:30–21:30
- Durata: 36 ore (Estensiva Serale) – 5 Giorni (Edizione Intensiva)
- Formato: Live Online (videopresenza)
- Lingua: IT
- Livello: Associate / Professional foundations (offensive security)
- Esame associato: CompTIA PenTest+ (PT0-003)
- Posti: 12 Partecipanti

🚀 Perché farlo adesso
Le aziende chiedono valutazioni offensive realistiche per verificare difese, processi e risposta agli incidenti. PenTest+ ti porta oltre la teoria:
- focus su ingaggio end-to-end (scope, regole d’ingaggio, evidenze, reporting);
- copertura di attacchi moderni (web/app/API, rete, cloud, AD/Windows, wireless);
- esame con prove pratiche (performance-based) per dimostrare capacità reali.
🎯 A chi è rivolto & prerequisiti
Per chi è pensato
- Junior/Mid Penetration Tester, SOC/Blue Team che vogliono passare all’offensiva,
- System/Network Admin che devono condurre security assessment mirati,
- Consulenti IT che vogliono aggiungere servizi di PT e VA (pentest & vuln assessment).
Prerequisiti consigliati
- Basi solide di reti/sistemi + buona dimestichezza con Linux/Windows e CLI.
- È utile aver coperto gli argomenti di Network+ / Security+ o esperienze equivalenti.
- Conoscenze di base di scripting (Bash, Python o PowerShell) sono un plus.
📚 Cosa impari (obiettivi)
Al termine del corso sarai in grado di:
- Pianificare un engagement: definire scope, limitazioni, autorizzazioni, compliance, canali di escalation.
- Condurre ricognizione ed enumerazione su dominio/host/app/API (DNS, OSINT, servizi, utenti, condivisioni).
- Eseguire attacchi ed exploit selezionando tecniche e vettori adeguati (rete, web/app/API, auth, misconfig).
- Gestire post-exploitation (privilege escalation, persistence, lateral movement) e opsec minima.
- Strutturare report tecnici e executive summary con rischio, impatto, evidenze e remediation.
- Presentarti all’esame PT0-003 con metodo, pacing e gestione del tempo.
🗂 Programma dettagliato
1) Engagement Management
- Tipi di test (black/grey/white box), regole d’ingaggio, NDA e autorizzazioni.
- Scope, timeboxing, chain of custody, gestione evidenze e incidenti “in test”.
- Etica e aspetti legali del PT; comunicazioni e debrief con stakeholder.
2) Reconnaissance & Enumeration
- OSINT e footprinting (domini/subdomini, metadata, leak, credenziali esposte).
- Enumerazione di rete/host/servizi (banner, protocolli, SMB/LDAP/AD, SNMP).
- Recon su web/app/API (directory/file, endpoint, ruoli, sessioni, CORS, auth).
- Recon wireless e ambienti ibridi (campionamento, policy, segmentazione).
3) Vulnerability Discovery & Analysis
- Metodologia VA (scoping, false positive/negative, triage), mappatura CVE/CVSS/CWE.
- Analisi configurazioni deboli e software EOL; priorità di remediation.
- Threat modeling light (asset, trust boundary, attori, impatto).
4) Attacks & Exploits
- Rete/host: relaying/on-path, poisoning, misconfig, exposure di servizi.
- Web/App/API: injection (SQL, template), XSS/CSRF, IDOR, file upload, SSRF, auth/z.
- Auth/Passwords: enumeration, bruteforce mirato, gestione hash.
- AD/Windows: privilege escalation, movimenti laterali, abusi di deleghe/ACL.
- Wireless: autenticazioni deboli, isolamento, captive portal (in ambienti lab).
- Bypass difese: AV/EDR base, oscuramento payload, living-off-the-land (solo lab).
5) Post-Exploitation & Reporting
- Persistenza, raccolta ed esfiltrazione di evidenze in modo controllato (solo lab).
- Pulizia, lessons learned, matrice rischio-impatto, piano di remediation.
- Report finale + executive summary per C-level: chiaro, verificabile, azionabile.
Nota etica: tutte le tecniche sono esercitate solo in ambienti autorizzati e controllati. L’uso non autorizzato è illegale.
🔧 Laboratori pratici (estratto operativo)
Ambiente & setup
- VM Linux/Windows, kali-like toolset, network lab segmentato, repository di evidenze.
Recon & Enumeration
- DNS/HTTP/SMB/LDAP enumeration; raccolta user list e shares; API endpoint discovery.
Web/App/API
- Traversal, info disclosure, session weakness, SQLi e XSS; test su autorizzazioni e IDOR; input validation.
Rete/Host
- On-path e relay in lab; hardening gap analysis; misconfig exploitation con privilegi minimi.
Auth/Passwords
- Wordlists mirate, policy evaluation, gestione e cracking hash in laboratorio.
AD/Windows
- Enumeration di dominio, escalation, lateral movement controllato; credential dumping in ambiente didattico.
Post-Exploitation
- Reverse/bind shells in lab, persistence a basso impatto, staging & exfiltration di Proof-of-Concept.
Reporting
- Stesura report con evidenze riproducibili, gravità, rischio, remediation e executive summary.
✅ Ogni laboratorio termina con checklist di evidenze da allegare al report (screenshot, output, hash delle prove).
🧪 Esame & preparazione
- Formato: fino a 90 domande (scelta multipla + performance-based).
- Durata: 165 minuti · Punteggio minimo: 750/900.
- Approccio di studio consigliato (4 step):
- Ripasso blueprint/domini e glossario.
- 8–10 ore di pratica guidata su ogni macro-area (rete, web, AD).
- 2 simulazioni complete con timeboxing e review degli errori.
- “Playbook personale” con comandi/tecniche di riferimento da ripassare gli ultimi 3 giorni.
💡 Perché scegliere Vega Training
- Coerenza con il blueprint d’esame e taglio hands-on fin dalla prima lezione.
- Docenti con esperienza reale in progetti di pentest e red teaming.
- Numero chiuso e assistenza dedicata durante tutto il percorso.
- Materiali chiari (slide, lab guide, checklist, template di report).
- Possibilità di percorsi successivi (es. exploit development, AD security, cloud security).
👨🏫 Docente
Istruttore con background in offensive security, esperienza su valutazioni di rete, web/API e Active Directory.
📅 Calendario & logistica
- Edizione Intensiva: dal 27/10/2025 (Live Online)
- Edizione Estensiva Serale: dal 14/04/2026, mar/giov 18:30–21:30 (Live Online)
- Durata complessiva: 36 ore – 5 Giorni
- Materiali inclusi: lab remoti, esercitazioni guidate, template di report e checklist
- Recupero lezioni: supporto su assenze occasionali con materiali/riassunti dedicati
❓ FAQ
È un corso adatto se arrivo dal Blue Team?
Sì: ti dà la prospettiva offensiva per migliorare detection, correlazioni e playbook di risposta.
Quanto conta la programmazione?
È un plus, non un prerequisito. Un minimo di Bash/Python/PowerShell ti aiuta ad automatizzare.
Faremo attacchi “dangerous”?
Solo in lab didattico e in totale sicurezza. L’obiettivo è capire metodi, evidenze e remediation, non “distruggere” sistemi.
🚨 Call to Action
👉 Blocca il tuo posto per l’edizione del 27 Ottobre 2025.
🔗 Iscrizioni: pagina corso sul sito Vega Training
📞 Info & offerte per aziende: 800-177596 · form di contatto sul sito
