Corso CompTIA Pentest+

Il corso CompTIA Pentest+ è stato sviluppato per consentire ai partecipanti di ottenere le competenze necessarie per identificare, sfruttare, segnalare e gestire le vulnerabilità su una rete. E’ rivolto ai professionisti della sicurezza informatica che si occupano di penetration test e gestione delle vulnerabilità.

Fornisce le competenze più aggiornate in materia di penetration testing e di valutazione e gestione delle vulnerabilità necessarie per determinare la resilienza della rete contro gli attacchi.

Due modalità di erogazione:
– corso LIVE
– autoformazione con materiali e labs UFFICIALI

Questo corso ufficiale prepara a sostenere l’esame CompTIA PenTest+ (incluso), ed ottenere le relative competenze per qualificarsi per i seguenti ruoli:

– Penetration Tester
– Vulnerability Tester
– Security Analyst (II)
– Vulnerability Assessment Analyst
– Network Security Operations
– Application Security Vulnerability

I nostri corsi vengono erogati da esperti del settore che si occupano di Cybersecurity da anni, non solo in ambito formativo, eseguendo penetration testing, assessment delle vulnerabilità, revisione di codice, audit di conformità e gestione della cyber security in ambito nazionale ed internazionale, anche per multinazionali.

Pianificazione e definizione del campo di applicazione

Pianificazione e definizione del campo di applicazione
Include tecniche aggiornate che enfatizzano i concetti di governance, rischio e conformità, lo scoping e i requisiti di organizzazione/cliente e la dimostrazione di una mentalità di hacking etico.

Raccolta di informazioni e scansione delle vulnerabilità

Include competenze aggiornate sull’esecuzione della scansione delle vulnerabilità e della ricognizione passiva/attiva, sulla gestione delle vulnerabilità e sull’analisi dei risultati dell’esercizio di ricognizione.

Attacchi ed exploit

Include approcci aggiornati all’ampliamento delle superfici di attacco, alla ricerca di tecniche di social engineering, all’esecuzione di attacchi di rete, attacchi wireless, attacchi basati su applicazioni e attacchi alle tecnologie cloud e all’esecuzione di tecniche di post-sfruttamento.

Reporting e comunicazione

Per concentrarsi sull’importanza del reporting e della comunicazione in un ambiente normativo sempre più ampio durante il processo di pen testing, analizzando i risultati e raccomandando le opportune misure correttive all’interno di un report.

Strumenti e analisi del codice

Include concetti aggiornati sull’identificazione degli script in varie implementazioni software, sull’analisi di uno script o di un campione di codice e sulla spiegazione dei casi d’uso dei vari strumenti utilizzati durante le fasi di un test di penetrazione. È importante notare che non sono richiesti script e codici.

CORSO IN PARTENZA
agevolazioni per iscrizioni formalizzate anticipatamente

I posti sono limitati. Le iscrizioni saranno chiuse al raggiungimento del numero massimo di partecipanti (garantiamo la partecipazione in base all’ordine di arrivo delle sottoscrizioni).
Vantiamo un’altissima percentuale di occupati nel breve periodo, ed accordi con aziende del settore per il placement al completamento del corso.
Chi ha frequentato il corso adesso lavora per le aziende più rinomate del settore, multinazionali, sostanzialmente senza necessità di ulteriore formazione.

Il corso è disponibile anche in autoformazione con materiali ufficiali, accedi al nostro shop

Accedi allo SHOP

Lo studente verrà iscritto nella piattaforma di formazione ufficiale Comptia e potrà accedere ai materiali di studio e ai laboratori.

CompTIA PenTest+ è conforme agli standard ISO 17024 e approvato dal Dipartimento della Difesa degli Stati Uniti per soddisfare i requisiti della direttiva 8140/8570.01-M. Le autorità di regolamentazione e governative si affidano all’accreditamento ANSI, in quanto fornisce fiducia e sicurezza nei risultati di un programma accreditato.

La certificazione CompTIA PenTest+ verificherà che i candidati idonei abbiano le conoscenze e le competenze necessarie per:
– Pianificare e definire l’ambito di un impegno di test di penetrazione
– Comprendere i requisiti legali e di conformità
– Eseguire scansioni delle vulnerabilità e test di penetrazione utilizzando strumenti appropriati e quindi analizzare i risultati
– Produrre una relazione scritta contenente le tecniche di riparazione proposte, in modo efficace
– Comunicare i risultati al team di gestione e fornire raccomandazioni pratiche

La richiesta di esperti di sicurezza informatica è cresciuta tre volte più velocemente di qualsiasi altro ruolo nel settore ICT.

La disponibilità sul mercato di figure preparate e specializzate è molto bassa.


Esperienza reale
Formazione dal vivo (in presenza o in videoconferenza) ed interattiva, con docenti a disposizione pronti a fornire supporto. Forniamo macchine virtuali per l’esecuzione dei laboratori.

CompTIA Authorized Partner

L’Authorized Partner Program di CompTIA per Academy offre un programma educativo robusto progettato per migliorare l’esperienza di apprendimento per gli studenti che si preparano ad affrontare una carriera IT.

Come Academy autorizzata siamo in grado di aiutare gli studenti ad acquisire le conoscenze necessarie, le competenze e le credenziali per un percorso di carriera IT di successo.

Il corso in numeri

ore di formazione

Obiettivi del corso

Planning and Scoping
Explain the importance of planning for an engagement
Understanding the target audience
Rules of engagement
Communication escalation path
Resources and requirements
Impact analysis and remediation timelines
Disclaimers
Technical constraints
Support resources
Explain key legal concepts
Contracts
Environmental differences
Written authorization
Explain the importance of scoping an engagement properly
Types of assessment
Special scoping considerations
Target selection
Strategy
Risk acceptance
Tolerance to impact
Scheduling
Scope creep
Threat actors
Explain the key aspects of compliance-based assessments

Information Gathering and Vulnerability Identification
Given a scenario, conduct information gathering using appropriate techniques
Scanning
Enumeration
Packet crafting
Packet inspection
Fingerprinting
Cryptography
Eavesdropping
Decompilation
Debugging
Open Source Intelligence Gathering
Given a scenario, perform a vulnerability scan
Credentialed vs. non-credentialed
Types of scans
Container security
Application scan
Considerations of vulnerability scanning
Given a scenario, analyze vulnerability scan results
Asset categorization
Adjudication
Prioritization of vulnerabilities
Common themes
Explain the process of leveraging information to prepare for exploitation
Map vulnerabilities to potential exploits
Prioritize activities in preparation for penetration test
Describe common techniques
Describe common techniques to complete attack
Explain weaknesses related to specialized systems

Attacks and Exploits
Compare and contrast social engineering attacks
Phishing
Elicitation
Interrogation
Impersonation
Shoulder surfing
USB key drop
Motivation techniques
Given a scenario, exploit network-based vulnerabilities
Name resolution exploits
SMB exploits
SNMP exploits
SMTP exploits
FTP exploits
DNS cache poisoning
Pass the hash
Man-in-the-middle
DoS/stress test
NAC bypass
VLAN hopping
Given a scenario, exploit wireless and RF-based vulnerabilities
Evil twin
Deauthentication attacks
Fragmentation attacks
WPS implementation weakness
Bluejacking
Bluesnarfing
RFID cloning
Jamming
Repeating
Given a scenario, exploit application-based vulnerabilities
Injections
Authentication
Authorization
Cross-site scripting (XSS)
Cross-site request forgery (CSRF/XSRF)
Clickjacking
Security misconfiguration
File inclusion
Unsecure code practices
Given a scenario, exploit local host vulnerabilities
OS vulnerabilities
Unsecure service and protocol configurations
Privilege escalation
Default account settings
Sandbox escape
Physical device security
Summarize physical security attacks related to facilities
Piggybacking/tailgating
Fence jumping
Dumpster diving
Lock picking
Lock bypass
Egress sensor
Badge cloning
Given a scenario, perform post-exploitation techniques
Lateral movement
Persistence
Covering your tracks

Penetration Testing Tools
Given a scenario, use Nmap to conduct information gathering exercises
SYN scan vs. full connect scan
Port selection
Service identification
OS fingerprinting
Disabling ping
Compare and contrast various use cases of tools
Use cases
Tools
Given a scenario, analyze tool output or data related to a penetration test
Password cracking
Pass the hash
Setting up a bind shell
Getting a reverse shell
Proxying a connection
Uploading a web shell
Injections
Given a scenario, analyze a basic script

Reporting and Communication
Given a scenario, use report writing and handling best practices
Normalization of data
Written report of findings and remediation
Risk appetite
Storage time for report
Secure handling and disposition of reports
Explain post-report delivery activities
Post-engagement cleanup
Client acceptance
Lessons learned
Follow-up actions/retest
Attestation of findings
Given a scenario, recommend mitigation strategies for discovered vulnerabilities
Solutions
Findings
Remediation
Explain the importance of communication during the penetration testing process
Communication path
Communication triggers
Reasons for communication
Goal reprioritization

Scarica Obiettivi dell’esameScarica Pentest+ per agenzie governative e contractors

Prerequisiti

Per poter fuire al meglio il corso, è importante essere in possesso di alcuni requisiti obbligatori:

– Buone conoscenze ed esperienza nelle configurazioni di rete (indirizzi, protocolli, ecc.)
– Conoscenze dei principali attacchi e vulnerabilità

per questo si consiglia vivamente l’aver frequentato i corsi Esperto in cybersecurity, Comptia Security+ o possedere conoscenze equivalenti.

Esperto in cybersecurityComptia Security+

Modalità di erogazione

Il corso ha una durata complessiva di circa 40h. Ogni modulo prevede delle sessioni di pratica, degli esami in itinere e un esame finale per il rilascio delle certificazioni.

Ad oggi è possibile frequentare il corso:
Completamente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), tutte le attività potranno svolgersi in video conferenza interattiva senza alcuna limitazione.

in aula in presenza nelle nostre sedi di Palermo, Roma e Ruvo di Puglia (Bari).

Parzialmente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), limitando le sessioni in presenza alla pratica sui laboratori e agli esami.

Presso la sede del Cliente.

Altri corsi di cybersecurity

Disponibili su vari livelli, dall’introduzione a percorsi di specializzazione offensivi, difensivi e manageriali. Percorsi specifici per Avvocati, Sanità e Forze dell’ordine. Cisco, Cybersec4, CompTIA, Ec-council, Microsoft, PaloAlto.

Contattaci

Per conoscere i dettagli, considerate le molteplici opzioni, e per le iscrizioni, contattaci all’email info@ictlearningsolutions.it o utilizza il form in basso.

Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.

    Compila il seguente form e clicca su 'invia'. Ci impegniamo ad utilizzare i dati con il massimo rispetto delle normative vigenti, verrai contattato solamente al fine di rappresentare con completezza l'offerta o il servizio richiesto. Non utilizziamo alcuna tecnica di marketing "Aggressivo".

    Ho letto l'Informativa sulla privacy e acconsento al trattamento dei miei dati personali da parte del Titolare del trattamento e del Responsabile del trattamento, al fine di usufruire del servizio contattaci. Sono consapevole e sono stato informato del fatto di potere revocare il consenso in qualunque momento inviando una richiesta via email all'indirizzo specificato nell'informativa sulla Privacy.

    Forniamo consulenza ed assistenza per:

    Colloqui di lavoro

    Definizione piani di studio e pianificazione della carriera

    Posizionamento su LinkedIn

    Aggiornamento Curriculum Vitae

    Chi siamo

    La ICT Learning Solutions opera con successo in ambito ICT, nello specifico su Formazione, Sviluppo e Consulenza specialistica.

    Maggiori informazioni

    Formazione

    Visualizza la nostra offerta formativa.

    VISUALIZZA

    Consulenza

    Servizi di consulenza su Sicurezza Informatica, Networking, Trattamento dati e GDPR, Data Center, Virtualizzazione, Penetration testing e molto altro.

    MAGGIORI INFORMAZIONI

    Sviluppo

    Sviluppo Applicativi ed APP, Siti WEB e Portali per aziende e Pubblica Amministrazione. Piattaforme client-server e stand-alone.

    MAGGIORI INFORMAZIONI

    Altri servizi

    Grafica pubblicitaria, ottimizzazione SEO, campagne pubblicitarie.

    VISUALIZZA SERVIZI

    Programmi di affiliazione

    Cisco Networking Academy, Palo Alto, Autodesk, Adobe, Microsoft.

    VISUALIZZA

    Convenzioni

    Visualizza le convenzioni attive.

    VISUALIZZA