Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
HackTheBox 320x100 1

Corso Cyber Offensive Fundamentals in Live Class

La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici.

Per raggiungere questo obiettivo, è fondamentale conoscere il modo in cui gli hacker criminali operano. Ed è proprio questo il “life motive” di questo corso: Pensa come un attaccante, agisci come un difensore. Solo comprendendo come i criminali informatici sfruttano i sistemi è possibile definire strategie coerenti ed efficaci per ostacolarli.

Non basta più conoscere la teoria. Per proteggere davvero un’infrastruttura digitale, occorre capire a fondo il comportamento degli avversari che sono di fatto dei “tecnici”. Ogni vulnerabilità, ogni configurazione errata, ogni falla può diventare un punto di ingresso per un attacco. La capacità di anticipare le mosse di un hacker criminali e trasformare questa conoscenza in strategie difensive rappresenta oggi un vantaggio competitivo decisivo per le aziende.

Nel mondo del lavoro, la richiesta di professionisti specializzati in Offensive Security (che racchiude l’arte del penetration test e dell’ethical hacking) supera di gran lunga l’offerta. Il mercato della sicurezza informatica è in forte espansione e le aziende – dalle startup alle grandi multinazionali – sono costantemente alla ricerca di figure capaci di simulare gli attaccanti ed isolare i vettori di attacco per fare “prevenzione”. Le opportunità occupazionali sono enormi, concrete e destinate a crescere ancora per molti anni

Per rispondere a questa esigenza, Red Hot Cyber ha lanciato una nuova Live Class formativa: “Cyber Offensive Fundamentals”, una nuova Live Class pensata per chi desidera entrare davvero nel mondo della cybersecurity operativa.

Con unapproccio estremamente pratico, laboratori tecnici e affiancamento diretto dei docenti, la Live Class guida passo dopo passo nella costruzione delle competenze essenziali per svolgere un penetration test in modo moderno, professionale ed etico.

A condurre la Live Class sarà il professor Alessio Lauro (formatore ed ethical hacker) che accompagnerà i partecipanti in un percorso tecnico, concreto e pratico, sempre basato su scenari reali.

Il Docente del corso

Alessio Lauro

Formatore per professione, specializzato in Ethical Hacking e Cyber Security, con consolidata esperienza in analisi delle vulnerabilità, penetration testing e protezione delle reti. Detentore di numerose certificazioni internazionali nel campo della sicurezza informatica, svolge attività di formazione e divulgazione tecnica collaborando con enti di rilievo come Volta Institute, Adecco, AKT, D2P Solution e altri. Predilige un approccio pratico, aggiornato e orientato alle minacce informatiche moderne, con l’obiettivo di fornire competenze immediatamente applicabili nel contesto professionale.

Informazioni sul corso

  • Codice Corso: RHC0014
  • Modalità di fruizione: Live Class (con professore dal vivo)
  • Nome Corso: Cyber Offensive Fundamentals
  • Livello: Base
  • Durata del corso: 40 ore
  • Prerequisiti necessari : conoscenze di base all’uso del PC e principi di sicurezza informatica
  • Certificazione rilasciata: Cyber Offensive Fundamentals (COF) di Red Hot Cyber, a completamento dell’esame finale.
  • Costo: 1.499 € in offerta con pagamento tramite bonifico bancario (per informazioni e modalità scrivere all’amministrazione) oppure 1.580 € con pagamento tramite carta di credito attraverso la nostra Academy, con possibilità di rateizzazione tramite Klarna.

Per conoscere le date della prossima Live Class, o richiedere informazioni, potete contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivere all’amministrazione alla casella di posta [email protected].

Programma del corso

Di seguito è riportato il programma indicativo del corso, strutturato nell’arco delle 40 ore complessive di formazione. L’ordine e la distribuzione degli argomenti possono variare in base al numero di giorni previsti per il completamento delle 40 ore

Giorno

Ore

Argomento

Dettaglio

1

2

Networking

Fondamenti di rete: modello OSI, indirizzamento IP, subnetting, TCP/UDP e servizi.

2

3

Networking e Protocolli Applicativi (analisi traffico)

Protocolli Applicativi ed analisi pacchetti, laboratorio di sniffing controllato.

3

3

Installazione VM, Kali, Metasploitable, Windows 10/11

Setup laboratori: creazione VM, reti isolate; introduzione a Kali Linux, file system e comandi base.

4

3

Recon 1 – Footprinting, Enumeration & Scan

OSINT e footprinting: raccolta informazioni pubbliche (WHOIS, DNS, Google Dorks, etc..); port scanning base (nmap).

5

3

Recon 2 – Vulnerabilità – Scanning & Prioritizzazione

Scansione ed enumerazione: Nmap avanzato, banner grabbing, fingerprinting; laboratorio su host target. Uso di Nessus scanner, analisi CVE, CVSS e pianificazione delle attività di remediation; laboratorio.

6

3

Malware – Reverse shell & Backdoor (parte 1)

Concetti di reverse shell e backdoor: teoria, generazione e analisi in ambiente sicuro; esercitazione controllata. (concetti e rilevabilità)

7

3

Malware – Persistenza & Evasione (parte 2)

Tecniche di persistence ed evasione AV (esempi didattici) e come rilevarle; laboratorio di detection.

8

3

Exploitation 1 – Tecniche pratiche 

Exploitation controllata: payload, exploit, uso di Metasploit.

9

3

Exploitation 2 – Tecniche pratiche 

Exploitation controllata: payload, exploit, uso di Exploit Pubblici.

10

3

Post-Exploitation

Enumerazione post-compromissione, password cracking, movimento laterale, persistenza e uso di strumenti (LinPEAS/WinPEAS).

11

3

WebApp Security – Fondamenti

Vulnerabilità web: SQLi, XSS, RCE, Path Traversal; metodologie di testing e mitigazioni teorico/pratiche (lab con Burp).

12

3

WebApp Security – Laboratorio

Laboratorio pratico su DVWA/target web: identificare e sfruttare vulnerabilità in ambiente controllato, con mitigazioni.

13

3

Active Directory – Fondamenti

Architettura AD: DC, OU, GPO, autenticazione Kerberos/LDAP/SMB; principi di hardening e scenari tipici.

14

2

Active Directory – Attacchi & Strumenti

Vettori su AD (Kerberoasting, Pass-the-Hash, abuse tokens), strumenti pratici (BloodHound, CrackMapExec/nxc, Responder, Impacket, etc..) e laboratori in ambiente controllato.

Questo corso offre un percorso pratico e operativo pensato per chi desidera comprendere in profondità le dinamiche delle reti, le tipologie di minacce informatiche e l’architettura di infrastrutture aziendali basate su Active Directory, con un approccio sempre orientato all’etica e alla difesa. L’esperienza didattica combina spiegazioni teoriche chiare e sintetiche con esercitazioni in laboratori isolati e replicabili: in tali ambienti potrai eseguire procedure di ricognizione, analisi delle vulnerabilità, exploitation controllata e attività di post-exploitation in totale sicurezza e nel rispetto delle normative.

Si parte dalle basi dell’informatica e del networking per costruire una solida capacità di lettura del traffico e di interpretazione dell’architettura di rete: modelli di riferimento (OSI), indirizzamento IP, funzionamento dei protocolli fondamentali (TCP, UDP, HTTP, DNS, SMB) e la comprensione dei servizi Windows sono spiegati con esempi pratici. Questa conoscenza di base è indispensabile per riconoscere anomalie, capire come si propagano le compromissioni e pianificare test efficaci. L’ambiente operativo si focalizza su Kali Linux: imparerai a usare la shell, il file system, i comandi essenziali e gli strumenti di uso comune, ottenendo autonomia operativa per le fasi successive del test.

La ricognizione e l’OSINT rappresentano il primo passo operativo: verrà mostrato come raccogliere informazioni pubbliche e mappare sistemi e servizi usando strumenti come Nmap, Shodan e tecniche di Google Dorking, con l’obiettivo di costruire un quadro di contesto etico e documentato. Successivamente affronteremo l’analisi delle vulnerabilità: come individuare e classificare i problemi usando scanner professionali (ad es. Nessus) e come leggere e interpretare gli avvisi CVE e i punteggi CVSS per prioritizzare gli interventi.

Entrerai quindi nella logica dell’exploitation etico: comprenderai cosa sono payload, exploit, shell e reverse shell e come impiegare framework come Metasploit (incluso msfvenom) in ambienti di test. Le attività di exploitation saranno sempre eseguite in laboratorio isolato e documentate passo passo, con focus sulla responsabilità d’uso. Dopo l’accesso, il corso illustra le fasi di post-exploitation: enumerazione, movimento laterale, tecniche di persistenza e privilege escalation, utilizzando strumenti di enumerazione come LinPEAS/WinPEAS e librerie utili per l’automazione delle attività.

Il corso non tralascia la sicurezza applicativa: identificazione e mitigazione di vulnerabilità tipiche del web (SQL Injection, XSS, RCE, Path Traversal) con esercitazioni su ambienti come DVWA, dove potrai sperimentare attacchi e contromisure in modo legale. Imparerai inoltre tecniche per testare la robustezza delle password (John the Ripper, Hashcat) e best practice per la gestione delle credenziali.

Un’attenzione specifica è dedicata ad Active Directory: comprenderai la struttura logica (Domain Controller, OU, GPO), i meccanismi di autenticazione (Kerberos, LDAP) e i protocolli esposti che spesso costituiscono vettori d’attacco. Verranno discusse le tecniche operative più frequenti e come si manifestano nella pratica, oltre all’uso di tool specialistici per l’enumerazione e l’analisi di AD (es. BloodHound, CrackMapExec/nxc, Responder, Impacket) per comprendere come prevenire e mitigare movimenti laterali e furti di credenziali.

Al termine del corso sarò possibile accedere all’esclusivo Laboratorio HackerHood Junior un ambiente ideato per lo studio delle tecniche di ethical hacking, che spaziano dalla ricerca dei bug non documentati (bug hunting) fino alla preparazione di sfide all’interno delle competizioni tra hacker (Capture The Flag).

Testimonianze dei percorsi formativi della RHC Academy

Per conoscere le date della prossima Live Class, o richiedere informazioni, potete contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivere all’amministrazione alla casella di posta [email protected].