Struttura del corso
Processo e tipi di test di penetrazione
Valutazione della vulnerabilità
Abilità del Red Team
Metodologie di Penetration Testing
Strumenti per i test di penetrazione
Quadro Metasploit
Interno ed esterno Network Penetration Testing
Test di penetrazione del firewall
Test di penetrazione di Windows
Linux Test di penetrazione
Test di penetrazione delle applicazioni Web
Database Test di penetrazione
Test di penetrazione della sicurezza fisica
Test di penetrazione dei data center
Test di penetrazione del cloud
Reportistica sui test di penetrazione
Reporting sui test di penetrazione, cosa fare e cosa non fare
Cattura il laboratorio Flag
Requisiti
Per frequentare questo corso è necessaria una solida conoscenza dei protocolli TCP/IP e, idealmente, una certa esperienza e/o formazione precedente nei metodi di hacking etico.
Si prega di notare che non è richiesta esperienza di programmazione.