Struttura del corso

Processo e tipi di test di penetrazione

Valutazione della vulnerabilità

Abilità del Red Team

Metodologie di Penetration Testing

Strumenti per i test di penetrazione

Quadro Metasploit

Interno ed esterno Network Penetration Testing

Test di penetrazione del firewall

Test di penetrazione di Windows

Linux Test di penetrazione

Test di penetrazione delle applicazioni Web

Database Test di penetrazione

Test di penetrazione della sicurezza fisica

Test di penetrazione dei data center

Test di penetrazione del cloud

Reportistica sui test di penetrazione

Reportistica sui test di penetrazione, cosa fare e cosa non fare

Cattura il laboratorio Flag

Requisiti

Per frequentare questo corso è richiesta una solida conoscenza dei protocolli TCP/IP e, idealmente, una certa esperienza e/o formazione precedente nei metodi di hacking etico.

Si prega di notare che non è richiesta esperienza di programmazione.

  35 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Recensioni (3)

Corsi relativi

CISA - Certified Information Systems Auditor

  28 ore

Categorie relative