Questa live class è pensata per chi vuole entrare davvero nel mondo della sicurezza informatica offensiva. Con ambienti simulati ed esercitazioni pratiche, metodologie reali e una guida step-by-step personalizzata, ogni discente acquisirà le corrette competenze per svolgere un penetration test moderno. Una formazione intensa, operativa e professionale, progettata per trasformare la teoria in capacità pratiche ed immediatamente applicabili sul campo e per entrare nel mondo del lavoro dell’hacking etico.
A condurre la Live Class sarà il professor Alessio Lauro (formatore ed ethical hacker) che accompagnerà i partecipanti in un percorso tecnico, concreto e pratico, sempre basato su scenari reali.
Formatore per professione, specializzato in Ethical Hacking e Cyber Security, con consolidata esperienza in analisi delle vulnerabilità, penetration testing e protezione delle reti. Detentore di numerose certificazioni internazionali nel campo della sicurezza informatica, svolge attività di formazione e divulgazione tecnica collaborando con enti di rilievo come Volta Institute, Adecco, AKT, D2P Solution e altri. Predilige un approccio pratico, aggiornato e orientato alle minacce informatiche moderne, con l’obiettivo di fornire competenze immediatamente applicabili nel contesto professionale.
Informazioni sul corso:
Programma del corso:
Giorno | Ore | Nome Modulo | Nome Lezione | Professore |
1 | 2 | Networking | Fondamenti di rete: modello OSI, indirizzamento IP, subnetting, TCP/UDP e servizi. | Alessio Lauro |
2 | 3 | Networking e Protocolli Applicativi (analisi traffico) | Protocolli Applicativi ed analisi pacchetti, laboratorio di sniffing controllato. | Alessio Lauro |
3 | 3 | Installazione VM, Kali, Metasploitable, Windows 10/11 | Setup laboratori: creazione VM, reti isolate; introduzione a Kali Linux, file system e comandi base. | Alessio Lauro |
4 | 3 | Recon 1 – Footprinting, Enumeration & Scan | OSINT e footprinting: raccolta informazioni pubbliche (WHOIS, DNS, Google Dorks, etc..); port scanning base (nmap). | Manuel Roccon |
5 | 3 | Recon 2 – Vulnerabilità – Scanning & Prioritizzazione | Scansione ed enumerazione: Nmap avanzato, banner grabbing, fingerprinting; laboratorio su host target. Uso di Nessus scanner, analisi CVE, CVSS e pianificazione delle attività di remediation; laboratorio. | Manuel Roccon |
6 | 3 | Malware – Reverse shell & Backdoor (parte 1) | Concetti di reverse shell e backdoor: teoria, generazione e analisi in ambiente sicuro; esercitazione controllata. (concetti e rilevabilità) | Alessio Lauro |
7 | 3 | Malware – Persistenza & Evasione (parte 2) | Tecniche di persistence ed evasione AV (esempi didattici) e come rilevarle; laboratorio di detection. | Alessio Lauro |
8 | 3 | Exploitation 1 – Tecniche pratiche | Exploitation controllata: payload, exploit, uso di Metasploit. | Manuel Roccon |
9 | 3 | Exploitation 2 – Tecniche pratiche | Exploitation controllata: payload, exploit, uso di Exploit Pubblici. | Alessio Lauro |
10 | 3 | Post-Exploitation | Enumerazione post-compromissione, password cracking, movimento laterale, persistenza e uso di strumenti (LinPEAS/WinPEAS). | Alessio Lauro |
11 | 3 | WebApp Security – Fondamenti | Vulnerabilità web: SQLi, XSS, RCE, Path Traversal; metodologie di testing e mitigazioni teorico/pratiche (lab con Burp). | Manuel Roccon |
12 | 3 | WebApp Security – Laboratorio | Laboratorio pratico su DVWA/target web: identificare e sfruttare vulnerabilità in ambiente controllato, con mitigazioni. | Manuel Roccon |
13 | 3 | Active Directory – Fondamenti | Architettura AD: DC, OU, GPO, autenticazione Kerberos/LDAP/SMB; principi di hardening e scenari tipici. | Alessio Lauro |
14 | 2 | Active Directory – Attacchi & Strumenti | Vettori su AD (Kerberoasting, Pass-the-Hash, abuse tokens), strumenti pratici (BloodHound, CrackMapExec/nxc, Responder, Impacket, etc..) e laboratori in ambiente controllato. | Alessio Lauro |
Questo corso offre un percorso pratico e operativo pensato per chi desidera comprendere in profondità le dinamiche delle reti, le tipologie di minacce informatiche e l’architettura di infrastrutture aziendali basate su Active Directory, con un approccio sempre orientato all’etica e alla difesa. L’esperienza didattica combina spiegazioni teoriche chiare e sintetiche con esercitazioni in laboratori isolati e replicabili: in tali ambienti potrai eseguire procedure di ricognizione, analisi delle vulnerabilità, exploitation controllata e attività di post-exploitation in totale sicurezza e nel rispetto delle normative.
Si parte dalle basi dell’informatica e del networking per costruire una solida capacità di lettura del traffico e di interpretazione dell’architettura di rete: modelli di riferimento (OSI), indirizzamento IP, funzionamento dei protocolli fondamentali (TCP, UDP, HTTP, DNS, SMB) e la comprensione dei servizi Windows sono spiegati con esempi pratici. Questa conoscenza di base è indispensabile per riconoscere anomalie, capire come si propagano le compromissioni e pianificare test efficaci. L’ambiente operativo si focalizza su Kali Linux: imparerai a usare la shell, il file system, i comandi essenziali e gli strumenti di uso comune, ottenendo autonomia operativa per le fasi successive del test.
La ricognizione e l’OSINT rappresentano il primo passo operativo: verrà mostrato come raccogliere informazioni pubbliche e mappare sistemi e servizi usando strumenti come Nmap, Shodan e tecniche di Google Dorking, con l’obiettivo di costruire un quadro di contesto etico e documentato. Successivamente affronteremo l’analisi delle vulnerabilità: come individuare e classificare i problemi usando scanner professionali (ad es. Nessus) e come leggere e interpretare gli avvisi CVE e i punteggi CVSS per prioritizzare gli interventi.
Entrerai quindi nella logica dell’exploitation etico: comprenderai cosa sono payload, exploit, shell e reverse shell e come impiegare framework come Metasploit (incluso msfvenom) in ambienti di test. Le attività di exploitation saranno sempre eseguite in laboratorio isolato e documentate passo passo, con focus sulla responsabilità d’uso. Dopo l’accesso, il corso illustra le fasi di post-exploitation: enumerazione, movimento laterale, tecniche di persistenza e privilege escalation, utilizzando strumenti di enumerazione come LinPEAS/WinPEAS e librerie utili per l’automazione delle attività.
Il corso non tralascia la sicurezza applicativa: identificazione e mitigazione di vulnerabilità tipiche del web (SQL Injection, XSS, RCE, Path Traversal) con esercitazioni su ambienti come DVWA, dove potrai sperimentare attacchi e contromisure in modo legale. Imparerai inoltre tecniche per testare la robustezza delle password (John the Ripper, Hashcat) e best practice per la gestione delle credenziali.
Un’attenzione specifica è dedicata ad Active Directory: comprenderai la struttura logica (Domain Controller, OU, GPO), i meccanismi di autenticazione (Kerberos, LDAP) e i protocolli esposti che spesso costituiscono vettori d’attacco. Verranno discusse le tecniche operative più frequenti e come si manifestano nella pratica, oltre all’uso di tool specialistici per l’enumerazione e l’analisi di AD (es. BloodHound, CrackMapExec/nxc, Responder, Impacket) per comprendere come prevenire e mitigare movimenti laterali e furti di credenziali.
Contattaci tramite WhatsApp per informazioni o acquisto/pre-iscrizioni al numero 379 163 8765 oppure scrivici a [email protected].