Struttura del corso

Processo e tipi di test di penetrazione

Valutazione della vulnerabilità

Abilità del Red Team

Metodologie di Penetration Testing

Strumenti per i test di penetrazione

Quadro Metasploit

Interno ed esterno Network Penetration Testing

Test di penetrazione del firewall

Test di penetrazione di Windows

Linux Test di penetrazione

Test di penetrazione delle applicazioni Web

Database Test di penetrazione

Test di penetrazione della sicurezza fisica

Test di penetrazione dei data center

Test di penetrazione del cloud

Reportistica sui test di penetrazione

Reportistica sui test di penetrazione, cosa fare e cosa non fare

Cattura il laboratorio Flag

Requisiti

Per frequentare questo corso è richiesta una solida conoscenza dei protocolli TCP/IP e, idealmente, una certa esperienza e/o formazione precedente nei metodi di hacking etico.

Si prega di notare che non è richiesta esperienza di programmazione.

 35 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (3)

Corsi relativi

CISA - Certified Information Systems Auditor

28 ore

Categorie relative