- Ethical HackingNicolò Thei129123487 23 dicembre 2024

Nicolò Thei
Il master si propone di formare esperti altamente qualificati nel campo della sicurezza offensiva, fornendo loro conoscenze avanzate e competenze metodologiche e operative. Attraverso una combinazione di approcci teorici e pratici, gli studenti acquisiranno una comprensione approfondita delle tecnologie informatiche e delle tattiche utilizzate nell'ambito della sicurezza offensiva. Le attività didattiche sono progettate per offrire una formazione completa e mirata. Le lezioni frontali consentono agli studenti di acquisire una solida base teorica, mentre le esercitazioni pratiche e i laboratori forniscono loro l'opportunità di mettere in pratica le conoscenze acquisite. L'uso di strumenti informatici specifici per la sicurezza offensiva supporta l'apprendimento pratico e consente agli studenti di familiarizzare con le tecnologie e le tecniche utilizzate nel settore. Inoltre, il programma mira a promuovere una prospettiva critica e aperta nei confronti delle questioni etiche e legali legate all'utilizzo delle tecnologie informatiche e delle pratiche di offensive security. Gli studenti saranno incoraggiati a esaminare in modo critico le implicazioni delle loro azioni e a considerare l'impatto sociale e etico delle decisioni nel campo della sicurezza informatica. In sintesi, il master mira a formare professionisti in grado di affrontare in modo efficace le sfide della sicurezza informatica, dotandoli delle competenze e della consapevolezza necessarie per adottare approcci responsabili e etici nell'ambito della sicurezza offensiva.
Moduli affrontati:
Intro to Cybersecurity
Information gathering & reconnaissance techniques
Windows Penetration Testing
Linux Penetration Testing
Active Directory
Metasploit
Exploitation
Post-Exploitation
Web application penetration test
Skills / Knowledge
- linux
- bash
- python
- network
- enumeration
- analisi traffico di rete
- privesc su linux
- target enumeration
- exploit fixing
- tool infrastrutturali
- file permissions
- raccolta di informazioni
- http
- server side vulnerbailities
- sql injection
- client side vulnerabilities
- assembly x86_64
- reverse statico
- reverse dinamico
- binary exploitation
- crittografia simmetrica
- crittografia asimmetrica
- hashing
- active directory
- metasploit
- nessun
- nmap
- linux pentest
- windows pentest
- information gathering
- recon techniques