
Corso Penetration Test CompTIA PenTest+
PANORAMICA

Corso di preparazione al conseguimento della:
Certificazione CompTIA PenTest+
Sintesi Statistica :
Corsi realizzati: 39;
Numero Corsisti: 335;
Superamento Esame: 93,10%
Contattaci ora per ricevere tutti i dettagli e per richiedere, senza alcun impegno, di parlare direttamente con uno dei nostri docenti Penetration Test CLICCA QUI.
Oppure chiamaci subito al nostro numero verde 800-177596.
OBIETTIVI DEL CORSO
Il Corso Penetration Test – CompTIA Pentest+ ha come obiettivo principale fornire ai partecipanti le conoscenze e le competenze necessarie per condurre test di penetrazione efficaci su sistemi informatici e reti aziendali. Durante il corso, i partecipanti acquisiranno una comprensione approfondita dei principi e delle tecniche dei test di penetrazione, come i vari approcci, le fasi del test e i modelli di minaccia. Inoltre, i partecipanti acquisiranno familiarità con le varie tecniche di test di penetrazione, tra cui il footprinting, la scansione delle porte, la raccolta di informazioni, l’ingegneria sociale, la valutazione delle vulnerabilità e l’esecuzione dell’attacco.
Il corso coprirà anche le metodologie e gli strumenti utilizzati per i test di penetrazione, inclusi gli strumenti open source e commerciali. I partecipanti apprenderanno a raccogliere, analizzare e riportare i risultati dei test di penetrazione in modo chiaro e accurato. Inoltre, il corso fornirà una panoramica delle tecniche di mitigazione dei rischi e della gestione dei risultati dei test di penetrazione.
Durante il corso, i partecipanti acquisiranno anche familiarità con le normative e le norme in materia di sicurezza informatica, tra cui la conformità regolamentare. Infine, il corso preparerà i partecipanti per l’esame di Certificazione CompTIA Pentest+ attraverso la revisione degli argomenti del corso e la pratica di esercizi di simulazione. Alla fine del corso, i partecipanti saranno in grado di applicare le loro conoscenze per condurre test di penetrazione efficaci su sistemi informatici e reti aziendali e prepararsi per la certificazione CompTIA Pentest+.
CONTENUTI DEL CORSO
Corso Penetration Test CompTIA PenTest+
- Planning and Scoping Penetration Tests
- Introduction to Penetration Testing Concepts
- Plan a Pen Test Engagement
- Scope and Negotiate a Pen Test Engagement
- Prepare for a Pen Test Engagement
- Conducting Passive Reconnaissance
- Gather Background Information
- Prepare Background Findings for Next Steps
- Performing Non-Technical Tests
- Perform Social Engineering Tests
- Perform Physical Security Tests on Facilities
- Conducting Active Reconnaissance
- Scan Networks
- Enumerate Targets
- Scan for Vulnerabilities
- Analyze Basic Scripts
- Analyzing Vulnerabilities
- Analyze Vulnerability Scan Results
- Leverage Information to Prepare for Exploitation
- Penetrating Networks
- Exploit Network-Based Vulnerabilities
- Exploit Wireless and RF-Based Vulnerabilities
- Exploit Specialized Systems
- Exploiting Host-Based Vulnerabilities
- Exploit Windows-Based Vulnerabilities
- Exploit *nix-Based Vulnerabilities
- Testing Applications
- Exploit Web Application Vulnerabilities
- Test Source Code and Compiled Apps
- Completing Post-Exploit Tasks
- Use Lateral Movement Techniques
- Use Persistence Techniques
- Use Anti-Forensics Techniques
- Analyzing and Reporting Pen Test Results
- Analyze Pen Test Data
- Develop Recommendations for Mitigation Strategies
- Write and Handle Reports
- Conduct Post-Report-Delivery Activities
Attività Laboratoriali
- Exploring the pentest+ lab environment
- Exploring the pentest+ lab environment: kali linux
- Planning and scoping penetration tests
- Preparing to go live
- Conducting passive reconnaissance
- Gathering open source intelligence (osint) using whois
- Gathering open source intelligence (osint) using domain name resolution
- Gathering open source intelligence (osint) using shodan search engine
- Gathering osint on a domain using recon-ng
- Gathering osint on a domain using maltego
- Strategizing usage of osint findings (analysis activity)
- Preparing background findings for next steps (analysis activity)
- Performing non-technical tests
- Baiting users with usb thumb drives
- Crafting malicious payload with msfvenom
- Harvesting credentials through phishing
- Pharming attack with social engineering tool (set)
- Performing physical security tests on facilities (analysis activity)
- Conducting active reconnaissance
- Scanning networks with nmap: ping sweep, port scan, stealth scan
- Services fingerprinting and os detection with nmap: nmap scripting engine (nse)
- Scanning networks with metasploit modules
- Banner grabbing through telnet
- Os fingerprinting through ping and ttl
- Enumerating targets with metasploit
- Enumerating targets with rpcclient
- Scanning for system vulnerabilities using openvas
- Scanning for web app vulnerabilities using arachni
- Website enumeration with dirbuster
- Website enumeration with nikto
- Analyzing a basic port scan script in python
- Analyzing vulnerabilities
- Analyzing vulnerability scan results (analysis activity)
- Using common vulnerabilities and exposures (cve) to analyze vulnerabilities
- Using common vulnerability scoring system (cvss) for risk assessment
- Leveraging information to prepare for exploitation (analysis activity)
- Penetrating networks
- Sniffing cleartext protocols
- Intercepting file transmissions on the network
- Man in the middle through arp poisoning
- Using arpspoof and ettercap for arp poisoning
- Using dsniff and wireshark for traffic sniffing
- Exploiting host-based vulnerabilities
- Exploiting smb vulnerabilities in windows
- Managing meterpreter sessions
- Exploiting password vulnerabilities in windows
- Dumping credential hashes and the security account manager (sam)
- Gaining access throuhg pass the hash attack
- Exploiting linux-based vulnerabilities: hail mary attack with armitage
- Online credential cracking with hydra
- Offline crdential cracking with john the ripper
- Offline crdential cracking with hashcat
- Brute forcing credentials with a dictionary list
- Customizing masks and charset for credential brute force
- Generating customized dictionary lists with crunch
- Testing applications
- Exploiting security misconfigurations in web apps
- Leveraging missing access controls
- Poison null byte
- Directory traversal
- Command injection
- Exploiting sql injection vulnerabilities in web apps
- Stacking sql queries with union select
- Exploiting xss vulnerabilities in web apps
- Reflected cross site scripting (xss)
- Persistent cross site scripting (xss)
- Dom-based cross site scripting (xss)
- Cross site request forgery (csrf)
- Exploiting authentication and authorization vulnerabilities in web apps
- Predicting weakly constructed session identifier (sid) in web sessions
- Session hijacking through cookie grabbing and manipulation
- Attacking a web application using an interceptor proxy: burp suite
- Fuzzing a compiled application
- Conducting static and dynamic analysis
- Completing post-exploit tasks
- Pivoting from one host to another
- Migrating malicious code between running processes
- Installing a persistent backdoor and gaining persistence
- Bind and reverse shell with netcat
- Exfiltrating sensitive data and capturing keystroke
- Anti-forensics techniques: tampering timestamps, stealing process identifiers (pids), clearing logs
- Analyzing and reporting pen test results
- Analyzing pen test data (analysis activity)
- Recommending mitigation strategies (analysis activity)
- Writing and handling reports (analysis activity)
- Performing post-engagement cleanup tasks
- Performing additional follow-up activities (analysis activity)
TIPOLOGIA DEL CORSO
Corso di Formazione con Docente;
INFRASTRUTTURA LABORATORIALE
Per tutte le tipologie di erogazione, il Corsista può accedere alle attrezzature e ai sistemi reali presenti nei Nostri laboratori o direttamente presso i data center internazionali in modalità remota h24. Ogni partecipante dispone di un accesso per implementare le varie configurazioni avendo così un riscontro pratico e immediato della teoria affrontata. Ecco di seguito alcuni scenari tratti dalle attività laboratoriali:


PREREQUISITI
Non ci sono prerequisiti.
DURATA E FREQUENZA
Durata Estensiva 36 Ore;
Durata Intensiva 5gg;
Varie tipologie di Frequenza Estensiva ed Intensiva..
DOCENTI
I docenti sono Istruttori Autorizzati CompTIA, Certificati Cisco e in altre tecnologie IT, con anni di esperienza pratica nel settore e nella Formazione.
MODALITÀ DI ISCRIZIONE
Le iscrizioni sono a numero chiuso per garantire ai tutti i partecipanti un servizio eccellente.
L’iscrizione avviene richiedendo di essere contattati dal seguente Link, o contattando la sede al numero verde 800-177596 o inviando una richiesta all’email [email protected].
CALENDARIO
- Corso Penetration Test (Formula Estensiva Serale) – 19/04/2024 – Ven. 18:30/21:30 Sab. 10:00/13:00
- Corso Penetration Test (Formula Intensiva 5gg) – Su richiesta – 9:00 – 17:00