La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici.
Per raggiungere questo obiettivo, è fondamentale conoscere il modo in cui gli hacker criminali operano. Ed è proprio questo il “life motive” di questo corso: Pensa come un attaccante, agisci come un difensore. Solo comprendendo come i criminali informatici sfruttano i sistemi è possibile definire strategie coerenti ed efficaci per ostacolarli.
Non basta più conoscere la teoria. Per proteggere davvero un’infrastruttura digitale, occorre capire a fondo il comportamento degli avversari che sono di fatto dei “tecnici”. Ogni vulnerabilità, ogni configurazione errata, ogni falla può diventare un punto di ingresso per un attacco. La capacità di anticipare le mosse di un hacker criminali e trasformare questa conoscenza in strategie difensive rappresenta oggi un vantaggio competitivo decisivo per le aziende.
Nel mondo del lavoro, la richiesta di professionisti specializzati in Offensive Security (che racchiude l’arte del penetration test e dell’ethical hacking) supera di gran lunga l’offerta. Il mercato della sicurezza informatica è in forte espansione e le aziende – dalle startup alle grandi multinazionali – sono costantemente alla ricerca di figure capaci di simulare gli attaccanti ed isolare i vettori di attacco per fare “prevenzione”. Le opportunità occupazionali sono enormi, concrete e destinate a crescere ancora per molti anni
Per rispondere a questa esigenza, Red Hot Cyber ha lanciato una nuova Live Class formativa: “Cyber Offensive Fundamentals”, una nuova Live Class pensata per chi desidera entrare davvero nel mondo della cybersecurity operativa.
Con unapproccio estremamente pratico, laboratori tecnici e affiancamento diretto dei docenti, la Live Class guida passo dopo passo nella costruzione delle competenze essenziali per svolgere un penetration test in modo moderno, professionale ed etico.
A condurre la Live Class sarà il professor Alessio Lauro (formatore ed ethical hacker) che accompagnerà i partecipanti in un percorso tecnico, concreto e pratico, sempre basato su scenari reali.
Per conoscere le date della prossima Live Class, o richiedere informazioni, potete contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivere all’amministrazione alla casella di posta [email protected].
Di seguito è riportato il programma indicativo del corso, strutturato nell’arco delle 40 ore complessive di formazione. L’ordine e la distribuzione degli argomenti possono variare in base al numero di giorni previsti per il completamento delle 40 ore
Giorno | Ore | Argomento | Dettaglio |
1 | 2 | Networking | Fondamenti di rete: modello OSI, indirizzamento IP, subnetting, TCP/UDP e servizi. |
2 | 3 | Networking e Protocolli Applicativi (analisi traffico) | Protocolli Applicativi ed analisi pacchetti, laboratorio di sniffing controllato. |
3 | 3 | Installazione VM, Kali, Metasploitable, Windows 10/11 | Setup laboratori: creazione VM, reti isolate; introduzione a Kali Linux, file system e comandi base. |
4 | 3 | Recon 1 – Footprinting, Enumeration & Scan | OSINT e footprinting: raccolta informazioni pubbliche (WHOIS, DNS, Google Dorks, etc..); port scanning base (nmap). |
5 | 3 | Recon 2 – Vulnerabilità – Scanning & Prioritizzazione | Scansione ed enumerazione: Nmap avanzato, banner grabbing, fingerprinting; laboratorio su host target. Uso di Nessus scanner, analisi CVE, CVSS e pianificazione delle attività di remediation; laboratorio. |
6 | 3 | Malware – Reverse shell & Backdoor (parte 1) | Concetti di reverse shell e backdoor: teoria, generazione e analisi in ambiente sicuro; esercitazione controllata. (concetti e rilevabilità) |
7 | 3 | Malware – Persistenza & Evasione (parte 2) | Tecniche di persistence ed evasione AV (esempi didattici) e come rilevarle; laboratorio di detection. |
8 | 3 | Exploitation 1 – Tecniche pratiche | Exploitation controllata: payload, exploit, uso di Metasploit. |
9 | 3 | Exploitation 2 – Tecniche pratiche | Exploitation controllata: payload, exploit, uso di Exploit Pubblici. |
10 | 3 | Post-Exploitation | Enumerazione post-compromissione, password cracking, movimento laterale, persistenza e uso di strumenti (LinPEAS/WinPEAS). |
11 | 3 | WebApp Security – Fondamenti | Vulnerabilità web: SQLi, XSS, RCE, Path Traversal; metodologie di testing e mitigazioni teorico/pratiche (lab con Burp). |
12 | 3 | WebApp Security – Laboratorio | Laboratorio pratico su DVWA/target web: identificare e sfruttare vulnerabilità in ambiente controllato, con mitigazioni. |
13 | 3 | Active Directory – Fondamenti | Architettura AD: DC, OU, GPO, autenticazione Kerberos/LDAP/SMB; principi di hardening e scenari tipici. |
14 | 2 | Active Directory – Attacchi & Strumenti | Vettori su AD (Kerberoasting, Pass-the-Hash, abuse tokens), strumenti pratici (BloodHound, CrackMapExec/nxc, Responder, Impacket, etc..) e laboratori in ambiente controllato. |
Questo corso offre un percorso pratico e operativo pensato per chi desidera comprendere in profondità le dinamiche delle reti, le tipologie di minacce informatiche e l’architettura di infrastrutture aziendali basate su Active Directory, con un approccio sempre orientato all’etica e alla difesa. L’esperienza didattica combina spiegazioni teoriche chiare e sintetiche con esercitazioni in laboratori isolati e replicabili: in tali ambienti potrai eseguire procedure di ricognizione, analisi delle vulnerabilità, exploitation controllata e attività di post-exploitation in totale sicurezza e nel rispetto delle normative.
Si parte dalle basi dell’informatica e del networking per costruire una solida capacità di lettura del traffico e di interpretazione dell’architettura di rete: modelli di riferimento (OSI), indirizzamento IP, funzionamento dei protocolli fondamentali (TCP, UDP, HTTP, DNS, SMB) e la comprensione dei servizi Windows sono spiegati con esempi pratici. Questa conoscenza di base è indispensabile per riconoscere anomalie, capire come si propagano le compromissioni e pianificare test efficaci. L’ambiente operativo si focalizza su Kali Linux: imparerai a usare la shell, il file system, i comandi essenziali e gli strumenti di uso comune, ottenendo autonomia operativa per le fasi successive del test.
La ricognizione e l’OSINT rappresentano il primo passo operativo: verrà mostrato come raccogliere informazioni pubbliche e mappare sistemi e servizi usando strumenti come Nmap, Shodan e tecniche di Google Dorking, con l’obiettivo di costruire un quadro di contesto etico e documentato. Successivamente affronteremo l’analisi delle vulnerabilità: come individuare e classificare i problemi usando scanner professionali (ad es. Nessus) e come leggere e interpretare gli avvisi CVE e i punteggi CVSS per prioritizzare gli interventi.
Entrerai quindi nella logica dell’exploitation etico: comprenderai cosa sono payload, exploit, shell e reverse shell e come impiegare framework come Metasploit (incluso msfvenom) in ambienti di test. Le attività di exploitation saranno sempre eseguite in laboratorio isolato e documentate passo passo, con focus sulla responsabilità d’uso. Dopo l’accesso, il corso illustra le fasi di post-exploitation: enumerazione, movimento laterale, tecniche di persistenza e privilege escalation, utilizzando strumenti di enumerazione come LinPEAS/WinPEAS e librerie utili per l’automazione delle attività.
Il corso non tralascia la sicurezza applicativa: identificazione e mitigazione di vulnerabilità tipiche del web (SQL Injection, XSS, RCE, Path Traversal) con esercitazioni su ambienti come DVWA, dove potrai sperimentare attacchi e contromisure in modo legale. Imparerai inoltre tecniche per testare la robustezza delle password (John the Ripper, Hashcat) e best practice per la gestione delle credenziali.
Un’attenzione specifica è dedicata ad Active Directory: comprenderai la struttura logica (Domain Controller, OU, GPO), i meccanismi di autenticazione (Kerberos, LDAP) e i protocolli esposti che spesso costituiscono vettori d’attacco. Verranno discusse le tecniche operative più frequenti e come si manifestano nella pratica, oltre all’uso di tool specialistici per l’enumerazione e l’analisi di AD (es. BloodHound, CrackMapExec/nxc, Responder, Impacket) per comprendere come prevenire e mitigare movimenti laterali e furti di credenziali.
Per conoscere le date della prossima Live Class, o richiedere informazioni, potete contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivere all’amministrazione alla casella di posta [email protected].