Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Corso Cyber Offensive Fundamentals in Live Class

Questa live class è pensata per chi vuole entrare davvero nel mondo della sicurezza informatica offensiva. Con ambienti simulati ed esercitazioni pratiche, metodologie reali e una guida step-by-step personalizzata, ogni discente acquisirà le corrette competenze per svolgere un penetration test moderno. Una formazione intensa, operativa e professionale, progettata per trasformare la teoria in capacità pratiche ed immediatamente applicabili sul campo e per entrare nel mondo del lavoro dell’hacking etico.

A condurre la Live Class sarà il professor Alessio Lauro (formatore ed ethical hacker) che accompagnerà i partecipanti in un percorso tecnico, concreto e pratico, sempre basato su scenari reali.

Alessio Lauro

Formatore per professione, specializzato in Ethical Hacking e Cyber Security, con consolidata esperienza in analisi delle vulnerabilità, penetration testing e protezione delle reti. Detentore di numerose certificazioni internazionali nel campo della sicurezza informatica, svolge attività di formazione e divulgazione tecnica collaborando con enti di rilievo come Volta Institute, Adecco, AKT, D2P Solution e altri. Predilige un approccio pratico, aggiornato e orientato alle minacce informatiche moderne, con l’obiettivo di fornire competenze immediatamente applicabili nel contesto professionale.

Informazioni sul corso:

  • Codice Corso: RHC0014
  • Modalità di fruizione: Live Class (con professore dal vivo)
  • Nome Corso: Cyber Offensive Fundamentals
  • Livello: Base
  • Durata del corso: 40 ore
  • Prerequisiti necessari : navigazione Internet e conoscenze basi di sicurezza informatica
  • Certificazione rilasciata: Penetration Testing Fundamentals (PTF) di Red Hot Cyber, a completamento dell’esame finale.

Programma del corso:

Giorno

Ore

Nome Modulo

Nome Lezione

Professore

1

2

Networking

Fondamenti di rete: modello OSI, indirizzamento IP, subnetting, TCP/UDP e servizi.

Alessio Lauro

2

3

Networking e Protocolli Applicativi (analisi traffico)

Protocolli Applicativi ed analisi pacchetti, laboratorio di sniffing controllato.

Alessio Lauro

3

3

Installazione VM, Kali, Metasploitable, Windows 10/11

Setup laboratori: creazione VM, reti isolate; introduzione a Kali Linux, file system e comandi base.

Alessio Lauro

4

3

Recon 1 – Footprinting, Enumeration & Scan

OSINT e footprinting: raccolta informazioni pubbliche (WHOIS, DNS, Google Dorks, etc..); port scanning base (nmap).

Manuel Roccon

5

3

Recon 2 – Vulnerabilità – Scanning & Prioritizzazione

Scansione ed enumerazione: Nmap avanzato, banner grabbing, fingerprinting; laboratorio su host target. Uso di Nessus scanner, analisi CVE, CVSS e pianificazione delle attività di remediation; laboratorio.

Manuel Roccon

6

3

Malware – Reverse shell & Backdoor (parte 1)

Concetti di reverse shell e backdoor: teoria, generazione e analisi in ambiente sicuro; esercitazione controllata. (concetti e rilevabilità)

Alessio Lauro

7

3

Malware – Persistenza & Evasione (parte 2)

Tecniche di persistence ed evasione AV (esempi didattici) e come rilevarle; laboratorio di detection.

Alessio Lauro

8

3

Exploitation 1 – Tecniche pratiche 

Exploitation controllata: payload, exploit, uso di Metasploit.

Manuel Roccon

9

3

Exploitation 2 – Tecniche pratiche 

Exploitation controllata: payload, exploit, uso di Exploit Pubblici.

Alessio Lauro

10

3

Post-Exploitation

Enumerazione post-compromissione, password cracking, movimento laterale, persistenza e uso di strumenti (LinPEAS/WinPEAS).

Alessio Lauro

11

3

WebApp Security – Fondamenti

Vulnerabilità web: SQLi, XSS, RCE, Path Traversal; metodologie di testing e mitigazioni teorico/pratiche (lab con Burp).

Manuel Roccon

12

3

WebApp Security – Laboratorio

Laboratorio pratico su DVWA/target web: identificare e sfruttare vulnerabilità in ambiente controllato, con mitigazioni.

Manuel Roccon

13

3

Active Directory – Fondamenti

Architettura AD: DC, OU, GPO, autenticazione Kerberos/LDAP/SMB; principi di hardening e scenari tipici.

Alessio Lauro

14

2

Active Directory – Attacchi & Strumenti

Vettori su AD (Kerberoasting, Pass-the-Hash, abuse tokens), strumenti pratici (BloodHound, CrackMapExec/nxc, Responder, Impacket, etc..) e laboratori in ambiente controllato.

Alessio Lauro

Questo corso offre un percorso pratico e operativo pensato per chi desidera comprendere in profondità le dinamiche delle reti, le tipologie di minacce informatiche e l’architettura di infrastrutture aziendali basate su Active Directory, con un approccio sempre orientato all’etica e alla difesa. L’esperienza didattica combina spiegazioni teoriche chiare e sintetiche con esercitazioni in laboratori isolati e replicabili: in tali ambienti potrai eseguire procedure di ricognizione, analisi delle vulnerabilità, exploitation controllata e attività di post-exploitation in totale sicurezza e nel rispetto delle normative.

Si parte dalle basi dell’informatica e del networking per costruire una solida capacità di lettura del traffico e di interpretazione dell’architettura di rete: modelli di riferimento (OSI), indirizzamento IP, funzionamento dei protocolli fondamentali (TCP, UDP, HTTP, DNS, SMB) e la comprensione dei servizi Windows sono spiegati con esempi pratici. Questa conoscenza di base è indispensabile per riconoscere anomalie, capire come si propagano le compromissioni e pianificare test efficaci. L’ambiente operativo si focalizza su Kali Linux: imparerai a usare la shell, il file system, i comandi essenziali e gli strumenti di uso comune, ottenendo autonomia operativa per le fasi successive del test.

La ricognizione e l’OSINT rappresentano il primo passo operativo: verrà mostrato come raccogliere informazioni pubbliche e mappare sistemi e servizi usando strumenti come Nmap, Shodan e tecniche di Google Dorking, con l’obiettivo di costruire un quadro di contesto etico e documentato. Successivamente affronteremo l’analisi delle vulnerabilità: come individuare e classificare i problemi usando scanner professionali (ad es. Nessus) e come leggere e interpretare gli avvisi CVE e i punteggi CVSS per prioritizzare gli interventi.

Entrerai quindi nella logica dell’exploitation etico: comprenderai cosa sono payload, exploit, shell e reverse shell e come impiegare framework come Metasploit (incluso msfvenom) in ambienti di test. Le attività di exploitation saranno sempre eseguite in laboratorio isolato e documentate passo passo, con focus sulla responsabilità d’uso. Dopo l’accesso, il corso illustra le fasi di post-exploitation: enumerazione, movimento laterale, tecniche di persistenza e privilege escalation, utilizzando strumenti di enumerazione come LinPEAS/WinPEAS e librerie utili per l’automazione delle attività.

Il corso non tralascia la sicurezza applicativa: identificazione e mitigazione di vulnerabilità tipiche del web (SQL Injection, XSS, RCE, Path Traversal) con esercitazioni su ambienti come DVWA, dove potrai sperimentare attacchi e contromisure in modo legale. Imparerai inoltre tecniche per testare la robustezza delle password (John the Ripper, Hashcat) e best practice per la gestione delle credenziali.

Un’attenzione specifica è dedicata ad Active Directory: comprenderai la struttura logica (Domain Controller, OU, GPO), i meccanismi di autenticazione (Kerberos, LDAP) e i protocolli esposti che spesso costituiscono vettori d’attacco. Verranno discusse le tecniche operative più frequenti e come si manifestano nella pratica, oltre all’uso di tool specialistici per l’enumerazione e l’analisi di AD (es. BloodHound, CrackMapExec/nxc, Responder, Impacket) per comprendere come prevenire e mitigare movimenti laterali e furti di credenziali.

Al termine del corso sarò possibile accedere all’esclusivo Laboratorio HackerHood Junior un ambiente ideato per lo studio delle tecniche di ethical hacking, che spaziano dalla ricerca dei bug non documentati (bug hunting) fino alla preparazione di sfide all’interno delle competizioni tra hacker (Capture The Flag).
Testimonianze di corsisti di altre live class:

Contattaci tramite WhatsApp per informazioni o acquisto/pre-iscrizioni al numero 379 163 8765 oppure scrivici a [email protected].