[SCARICA CORSI] PENETRATION PenTester
Sicurezza informatica: il futuro è oggi. Impara dalle menti più brillanti del settore e acquisisci le competenze tech più richieste dalle aziende per fronteggiare il cybercrimine. Il percorso PENETRATION PENTEST+ ti trasforma in un Penetration Tester: l’esperto che si occupa di testare l’efficacia del sistema di sicurezza informatico di un’azienda, identificando i rischi prima che vengano sfruttati dai cyber criminali (retribuzione media € 4000/mese!).
Perché dovrei scegliere di formarmi con Visione Academy? Perché, accedendo ai nostri percorsi, accederai in automatico anche alla nostra GARANZIA di LAVORO:
Esatto, hai letto bene.
Appena ti sarai certificato, ti forniremo colloqui in loop con le nostre Aziende Partner, fino all'inserimento. Qualche vantaggio?
- Decidi tu da dove lavorare: 100% da remoto o modalità ibrida.
- Contratto a tempo indeterminato, anche a meno di 1 anno dal primo rinnovo.
- Stipendio elevato, ben sopra la media nazionale, da subito.
La Certificazione CompTIA è la chiave di volta per il successo lavorativo in questo ambito perché garantisce un’eccellente validazione delle competenze per operare in questo settore. A differenza delle altre certificazioni, enfatizza le competenze pratiche, garantendo una preparazione che va oltre la mera identificazione dei problemi. Ecco perché è riconosciuta e apprezzata in tutto il mondo. Lezioni On Demand, da seguire quando e dove vuoi…
Vuoi intraprendere una brillante carriera nel settore della sicurezza informatica ma vuoi mantenere la tua occupazione attuale fino all’inserimento in una delle nostre Aziende Partner? Niente paura. Il percorso di studio all’interno dei nostri pacchetti non prevede alcun vincolo di impegno, perché tutte le Lezioni sono On Demand. Sarai TU a decidere quando e dove studiare, in base all’organizzazione dei tuoi impegni.
Programma del corso
- Benvenuto
- Introduzione
- Realizzare il Proprio Laboratorio
- Modulo 1 - Normativa in ambito Penetration Testing
- Modulo 2 - “Scope“ del Penetration Testing
- Modulo 3 - Filosofia dell'Ethical Hacker
- Modulo 4 - Fase di raccolta delle informazioni ⁄ Passiva
- [LAB] Modulo 4 - Fase di raccolta delle informazioni ⁄ Passiva
- Modulo 5 - Fase di raccolta delle informazioni ⁄ Attiva
- [LAB] Modulo 5 - Fase di raccolta delle informazioni ⁄ Attiva
- Modulo 6 - Processo di Enumerazione
- [LAB] Modulo 6 - Processo di Enumerazione
- Modulo 7 - Esecuzione di un Vulnerability Assessment
- [LAB] Modulo 7 - Esecuzione di un Vulnerability Assessment
- Modulo 8 - Attacchi alle reti cablate
- [LAB]Modulo 8 - Attacchi alle reti cablate
- Modulo 9 - Attacchi alle reti Wireless
- Modulo 10 - Attacchi alle Web Application
- [LAB] Modulo 10 - Attacchi alle Web Application
- Modulo 11 - Attacchi agli Host
- [LAB] Modulo 11 - Attacchi agli Host
- Modulo 12 - Attacchi alle reti Cloud
- Modulo 13 - Attacchi a dispositivi IoT-Scada
- Modulo 14 - Attacchi fisici e di ingegneria sociale
- [LAB] Modulo 14 - Attacchi fisici e di ingegneria sociale
- Modulo 15 - Fase di Exploitation & Post-Exploitation
- [LAB] Modulo 15 - Fase di Exploitation & Post-Exploitation
- Modulo 16 - Report Finale & Comunicazione
- Modulo 17 - Linguaggi di Scripting
- [LAB] Modulo 17 - Linguaggi di Scripting
- Modulo 18 - Checklist
- Modulo 19 - Mazzi Anki
- BONUS EXTRA
- BONUS EXTRA - Modello Pentesting
- Resources