Corso CompTIA Pentest+

La certificazione CompTIA PenTest+ attesta le competenze nell’ambito della pratica di “testare” un sistema informatico, una rete o un’applicazione web per trovare vulnerabilità di sicurezza che un utente malintenzionato potrebbe sfruttare. I concetti verificati dall’esame certificano il ruolo professionale del Penetration Tester, ovvero quella figura delegata ad effettuare valutazioni di sicurezza dei server, dei sistemi e dispositivi di rete, progettare e crea nuovi strumenti e test di penetrazione.

Tutti i corsi sono tenuti da docenti specializzati, certificati e autorizzati.

CompTIA Authorized Academy

L’Authorized Partner Program di CompTIA per Academy offre un programma educativo robusto progettato per migliorare l’esperienza di apprendimento per gli studenti che si preparano ad affrontare una carriera IT.

Come Academy autorizzata siamo in grado di aiutare gli studenti ad acquisire le conoscenze necessarie, le competenze e le credenziali per un percorso di carriera IT di successo.

Il corso in numeri

ore di formazione

Obiettivi del corso

Planning and Scoping
Explain the importance of planning for an engagement
Understanding the target audience
Rules of engagement
Communication escalation path
Resources and requirements
Impact analysis and remediation timelines
Disclaimers
Technical constraints
Support resources
Explain key legal concepts
Contracts
Environmental differences
Written authorization
Explain the importance of scoping an engagement properly
Types of assessment
Special scoping considerations
Target selection
Strategy
Risk acceptance
Tolerance to impact
Scheduling
Scope creep
Threat actors
Explain the key aspects of compliance-based assessments

Information Gathering and Vulnerability Identification
Given a scenario, conduct information gathering using appropriate techniques
Scanning
Enumeration
Packet crafting
Packet inspection
Fingerprinting
Cryptography
Eavesdropping
Decompilation
Debugging
Open Source Intelligence Gathering
Given a scenario, perform a vulnerability scan
Credentialed vs. non-credentialed
Types of scans
Container security
Application scan
Considerations of vulnerability scanning
Given a scenario, analyze vulnerability scan results
Asset categorization
Adjudication
Prioritization of vulnerabilities
Common themes
Explain the process of leveraging information to prepare for exploitation
Map vulnerabilities to potential exploits
Prioritize activities in preparation for penetration test
Describe common techniques
Describe common techniques to complete attack
Explain weaknesses related to specialized systems

Attacks and Exploits
Compare and contrast social engineering attacks
Phishing
Elicitation
Interrogation
Impersonation
Shoulder surfing
USB key drop
Motivation techniques
Given a scenario, exploit network-based vulnerabilities
Name resolution exploits
SMB exploits
SNMP exploits
SMTP exploits
FTP exploits
DNS cache poisoning
Pass the hash
Man-in-the-middle
DoS/stress test
NAC bypass
VLAN hopping
Given a scenario, exploit wireless and RF-based vulnerabilities
Evil twin
Deauthentication attacks
Fragmentation attacks
WPS implementation weakness
Bluejacking
Bluesnarfing
RFID cloning
Jamming
Repeating
Given a scenario, exploit application-based vulnerabilities
Injections
Authentication
Authorization
Cross-site scripting (XSS)
Cross-site request forgery (CSRF/XSRF)
Clickjacking
Security misconfiguration
File inclusion
Unsecure code practices
Given a scenario, exploit local host vulnerabilities
OS vulnerabilities
Unsecure service and protocol configurations
Privilege escalation
Default account settings
Sandbox escape
Physical device security
Summarize physical security attacks related to facilities
Piggybacking/tailgating
Fence jumping
Dumpster diving
Lock picking
Lock bypass
Egress sensor
Badge cloning
Given a scenario, perform post-exploitation techniques
Lateral movement
Persistence
Covering your tracks

Penetration Testing Tools
Given a scenario, use Nmap to conduct information gathering exercises
SYN scan vs. full connect scan
Port selection
Service identification
OS fingerprinting
Disabling ping
Compare and contrast various use cases of tools
Use cases
Tools
Given a scenario, analyze tool output or data related to a penetration test
Password cracking
Pass the hash
Setting up a bind shell
Getting a reverse shell
Proxying a connection
Uploading a web shell
Injections
Given a scenario, analyze a basic script

Reporting and Communication
Given a scenario, use report writing and handling best practices
Normalization of data
Written report of findings and remediation
Risk appetite
Storage time for report
Secure handling and disposition of reports
Explain post-report delivery activities
Post-engagement cleanup
Client acceptance
Lessons learned
Follow-up actions/retest
Attestation of findings
Given a scenario, recommend mitigation strategies for discovered vulnerabilities
Solutions
Findings
Remediation
Explain the importance of communication during the penetration testing process
Communication path
Communication triggers
Reasons for communication
Goal reprioritization

Prerequisiti

Sebbene non siano richiesti prerequisiti, è consigliabile:
– Conoscere la terminologia e le funzioni di base della rete (modello OSI, topologia, Ethernet, Wi-Fi, switch, router).
– Comprendere l’indirizzamento TCP/IP, i protocolli di base e gli strumenti per la risoluzione dei problemi.
– Saper identificare strategie e difese della rete.
– Conoscere le tecnologie e gli usi degli standard e dei prodotti crittografici.
– Saper identificare tecnologie e pratiche di sicurezza basate su rete e host.
– Saper descrivere gli standard e i prodotti utilizzati per rafforzare la sicurezza sulle tecnologie web e di comunicazione.

Modalità di erogazione

E’ possibile frequentare il corso in presenza nelle nostre sedi di Palemo, Ruvo di puglia (BA) e Roma, o fruirlo in videoconferenza interattiva.
In rispetto delle normative covid19, le modalità di erogazione in presenza sono sospese. Tutte le attività potranno svolgersi in video conferenza interattiva senza alcuna limitazione.

Altri corsi di cybersecurity

Disponibili su vari livelli, dall’introduzione a percorsi di specializzazione offensivi, difensivi e manageriali. Percorsi specifici per Avvocati, Sanità e Forze dell’ordine. Cisco, CyberSec4, CompTIA, Ec-council, Microsoft, PaloAlto.

Forniamo consulenza ed assistenza per:

Colloqui di lavoro

Definizione piani di studio e pianificazione della carriera

Posizionamento su LinkedIn

Aggiornamento Curriculum Vitae

Contattaci

Per conoscere i dettagli, considerate le molteplici opzioni, e per le iscrizioni, contattaci all’email info@ictlearningsolutions.it o utilizza il form in basso.

Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.

    Compila il seguente form e clicca su 'invia'.


    Ho letto l'Informativa sulla privacy e acconsento al trattamento dei miei dati personali da parte del Titolare del trattamento e del Responsabile del trattamento, al fine di usufruire del servizio contattaci. Sono consapevole e sono stato informato del fatto di potere revocare il consenso in qualunque momento inviando una richiesta via email all'indirizzo specificato nell'informativa sulla Privacy.

    Chi siamo

    La ICT Learning Solutions è un’associazione che da anni opera con successo in ambito ICT, nello specifico su Formazione, Sviluppo e Consulenza specialistica.

    Formazione

    Visualizza la nostra offerta formativa.

    VISUALIZZA

    Consulenza

    Servizi di consulenza su Sicurezza Informatica, Networking, Trattamento dati e GDPR, Data Center, Virtualizzazione, Penetration testing e molto altro.

    MAGGIORI INFORMAZIONI

    Sviluppo

    Sviluppo Applicativi ed APP, Siti WEB e Portali per aziende e Pubblica Amministrazione. Piattaforme client-server e stand-alone.

    MAGGIORI INFORMAZIONI

    Altri servizi

    Grafica pubblicitaria, ottimizzazione SEO, campagne pubblicitarie.

    VISUALIZZA SERVIZI

    Programmi di affiliazione

    Cisco Networking Academy, Palo Alto, Autodesk, Adobe, Microsoft.

    VISUALIZZA

    Convenzioni

    Visualizza le convenzioni attive.

    VISUALIZZA