fbpx

Corso CompTIA Pentest+


Il corso Comptia Pentest+ è stato sviluppato per consentire agli studenti di ottenere le competenze necessarie per identificare, sfruttare, segnalare e gestire le vulnerabilità su una rete.


Tutti i corsi sono tenuti da docenti specializzati, certificati e autorizzati.

Questo corso ufficiale prepara a sostenere l’esame CompTIA PenTest+, ed ottenere le relative competenze per qualificarsi per i seguenti ruoli:

– Penetration Tester
– Vulnerability Tester
– Security Analyst (II)
– Vulnerability Assessment Analyst
– Network Security Operations
– Application Security Vulnerability

Lo studente verrà iscritto nella piattaforma di formazione ufficiale Comptia e potrà accedere ai materiali di studio e ai laboratori.

PenTest+ è conforme agli standard ISO 17024 e approvato dal Dipartimento della Difesa degli Stati Uniti per soddisfare i requisiti della direttiva 8140/8570.01-M.

La certificazione CompTIA PenTest+ verificherà che i candidati idonei abbiano le conoscenze e le competenze necessarie per:

– Pianificare e definire l’ambito di un impegno di test di penetrazione
– Comprendere i requisiti legali e di conformità
– Eseguire scansioni delle vulnerabilità e test di penetrazione utilizzando strumenti appropriati e quindi analizzare i risultati
– Produrre una relazione scritta contenente le tecniche di riparazione proposte, in modo efficace
– Comunicare i risultati al team di gestione e fornire raccomandazioni pratiche

I posti sono limitati. Le iscrizioni saranno chiuse al raggiungimento del numero massimo di partecipanti (garantiamo la partecipazione in base all’ordine di arrivo delle sottoscrizioni).

Vantiamo un’altissima percentuale di occupati nel breve periodo, ed accordi con aziende del settore per il placement al completamento del corso.

Esperienza reale
Formazione dal vivo (in presenza o in videoconferenza) ed interattiva, con docenti a disposizione pronti a fornire supporto.

CompTIA Authorized Academy

L’Authorized Partner Program di CompTIA per Academy offre un programma educativo robusto progettato per migliorare l’esperienza di apprendimento per gli studenti che si preparano ad affrontare una carriera IT.

Come Academy autorizzata siamo in grado di aiutare gli studenti ad acquisire le conoscenze necessarie, le competenze e le credenziali per un percorso di carriera IT di successo.

Il corso in numeri

ore di formazione

Obiettivi del corso

Planning and Scoping
Explain the importance of planning for an engagement
Understanding the target audience
Rules of engagement
Communication escalation path
Resources and requirements
Impact analysis and remediation timelines
Disclaimers
Technical constraints
Support resources
Explain key legal concepts
Contracts
Environmental differences
Written authorization
Explain the importance of scoping an engagement properly
Types of assessment
Special scoping considerations
Target selection
Strategy
Risk acceptance
Tolerance to impact
Scheduling
Scope creep
Threat actors
Explain the key aspects of compliance-based assessments

Information Gathering and Vulnerability Identification
Given a scenario, conduct information gathering using appropriate techniques
Scanning
Enumeration
Packet crafting
Packet inspection
Fingerprinting
Cryptography
Eavesdropping
Decompilation
Debugging
Open Source Intelligence Gathering
Given a scenario, perform a vulnerability scan
Credentialed vs. non-credentialed
Types of scans
Container security
Application scan
Considerations of vulnerability scanning
Given a scenario, analyze vulnerability scan results
Asset categorization
Adjudication
Prioritization of vulnerabilities
Common themes
Explain the process of leveraging information to prepare for exploitation
Map vulnerabilities to potential exploits
Prioritize activities in preparation for penetration test
Describe common techniques
Describe common techniques to complete attack
Explain weaknesses related to specialized systems

Attacks and Exploits
Compare and contrast social engineering attacks
Phishing
Elicitation
Interrogation
Impersonation
Shoulder surfing
USB key drop
Motivation techniques
Given a scenario, exploit network-based vulnerabilities
Name resolution exploits
SMB exploits
SNMP exploits
SMTP exploits
FTP exploits
DNS cache poisoning
Pass the hash
Man-in-the-middle
DoS/stress test
NAC bypass
VLAN hopping
Given a scenario, exploit wireless and RF-based vulnerabilities
Evil twin
Deauthentication attacks
Fragmentation attacks
WPS implementation weakness
Bluejacking
Bluesnarfing
RFID cloning
Jamming
Repeating
Given a scenario, exploit application-based vulnerabilities
Injections
Authentication
Authorization
Cross-site scripting (XSS)
Cross-site request forgery (CSRF/XSRF)
Clickjacking
Security misconfiguration
File inclusion
Unsecure code practices
Given a scenario, exploit local host vulnerabilities
OS vulnerabilities
Unsecure service and protocol configurations
Privilege escalation
Default account settings
Sandbox escape
Physical device security
Summarize physical security attacks related to facilities
Piggybacking/tailgating
Fence jumping
Dumpster diving
Lock picking
Lock bypass
Egress sensor
Badge cloning
Given a scenario, perform post-exploitation techniques
Lateral movement
Persistence
Covering your tracks

Penetration Testing Tools
Given a scenario, use Nmap to conduct information gathering exercises
SYN scan vs. full connect scan
Port selection
Service identification
OS fingerprinting
Disabling ping
Compare and contrast various use cases of tools
Use cases
Tools
Given a scenario, analyze tool output or data related to a penetration test
Password cracking
Pass the hash
Setting up a bind shell
Getting a reverse shell
Proxying a connection
Uploading a web shell
Injections
Given a scenario, analyze a basic script

Reporting and Communication
Given a scenario, use report writing and handling best practices
Normalization of data
Written report of findings and remediation
Risk appetite
Storage time for report
Secure handling and disposition of reports
Explain post-report delivery activities
Post-engagement cleanup
Client acceptance
Lessons learned
Follow-up actions/retest
Attestation of findings
Given a scenario, recommend mitigation strategies for discovered vulnerabilities
Solutions
Findings
Remediation
Explain the importance of communication during the penetration testing process
Communication path
Communication triggers
Reasons for communication
Goal reprioritization

Prerequisiti

Aver frequentato il corso Esperto in cybersecurity, Comptia Security+ o avere conoscenze equivalenti

Esperto in cybersecurityComptia Security+

Modalità di erogazione

Il corso ha una durata complessiva di circa 40h. Ogni modulo prevede delle sessioni di pratica, degli esami in itinere e un esame finale per il rilascio delle certificazioni.

Ad oggi è possibile frequentare il corso:
Completamente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), tutte le attività potranno svolgersi in video conferenza interattiva senza alcuna limitazione.

– in aula in presenza nelle nostre sedi di Palermo, Roma e Ruvo di Puglia (Bari).

– Parzialmente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), limitando le sessioni in presenza alla pratica sui laboratori e agli esami.

Altri corsi di cybersecurity

Disponibili su vari livelli, dall’introduzione a percorsi di specializzazione offensivi, difensivi e manageriali. Percorsi specifici per Avvocati, Sanità e Forze dell’ordine. Cisco, CyberSec4, CompTIA, Ec-council, Microsoft, PaloAlto.

Forniamo consulenza ed assistenza per:

Colloqui di lavoro

Definizione piani di studio e pianificazione della carriera

Posizionamento su LinkedIn

Aggiornamento Curriculum Vitae

Contattaci

Per conoscere i dettagli, considerate le molteplici opzioni, e per le iscrizioni, contattaci all’email info@ictlearningsolutions.it o utilizza il form in basso.

Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.

    Compila il seguente form e clicca su 'invia'.

    Ho letto l'Informativa sulla privacy e acconsento al trattamento dei miei dati personali da parte del Titolare del trattamento e del Responsabile del trattamento, al fine di usufruire del servizio contattaci. Sono consapevole e sono stato informato del fatto di potere revocare il consenso in qualunque momento inviando una richiesta via email all'indirizzo specificato nell'informativa sulla Privacy.

    Chi siamo

    La ICT Learning Solutions da anni opera con successo in ambito ICT, nello specifico su Formazione, Sviluppo e Consulenza specialistica.

    Maggiori informazioni

    Formazione

    Visualizza la nostra offerta formativa.

    VISUALIZZA

    Consulenza

    Servizi di consulenza su Sicurezza Informatica, Networking, Trattamento dati e GDPR, Data Center, Virtualizzazione, Penetration testing e molto altro.

    MAGGIORI INFORMAZIONI

    Sviluppo

    Sviluppo Applicativi ed APP, Siti WEB e Portali per aziende e Pubblica Amministrazione. Piattaforme client-server e stand-alone.

    MAGGIORI INFORMAZIONI

    Altri servizi

    Grafica pubblicitaria, ottimizzazione SEO, campagne pubblicitarie.

    VISUALIZZA SERVIZI

    Programmi di affiliazione

    Cisco Networking Academy, Palo Alto, Autodesk, Adobe, Microsoft.

    VISUALIZZA

    Convenzioni

    Visualizza le convenzioni attive.

    VISUALIZZA