25.9.5
This website uses cookies to ensure you get the best experience on our website. Learn more

Ethical Hacking

Il master si propone di formare esperti altamente qualificati nel campo della sicurezza offensiva, fornendo loro conoscenze avanzate e competenze metodologiche e operative. Attraverso una combinazione di approcci teorici e pratici, gli studenti acquisiranno una comprensione approfondita delle tecnologie informatiche e delle tattiche utilizzate nell'ambito della sicurezza offensiva. Le attività didattiche sono progettate per offrire una formazione completa e mirata. Le lezioni frontali consentono agli studenti di acquisire una solida base teorica, mentre le esercitazioni pratiche e i laboratori forniscono loro l'opportunità di mettere in pratica le conoscenze acquisite. L'uso di strumenti informatici specifici per la sicurezza offensiva supporta l'apprendimento pratico e consente agli studenti di familiarizzare con le tecnologie e le tecniche utilizzate nel settore. Inoltre, il programma mira a promuovere una prospettiva critica e aperta nei confronti delle questioni etiche e legali legate all'utilizzo delle tecnologie informatiche e delle pratiche di offensive security. Gli studenti saranno incoraggiati a esaminare in modo critico le implicazioni delle loro azioni e a considerare l'impatto sociale e etico delle decisioni nel campo della sicurezza informatica. In sintesi, il master mira a formare professionisti in grado di affrontare in modo efficace le sfide della sicurezza informatica, dotandoli delle competenze e della consapevolezza necessarie per adottare approcci responsabili e etici nell'ambito della sicurezza offensiva.

Moduli affrontati:
Intro to Cybersecurity

Information gathering & reconnaissance techniques

Windows Penetration Testing

Linux Penetration Testing

Active Directory

Metasploit

Exploitation

Post-Exploitation

Web application penetration test

Skills / Knowledge

  • linux
  • bash
  • python
  • network
  • enumeration
  • analisi traffico di rete
  • privesc su linux
  • target enumeration
  • exploit fixing
  • tool infrastrutturali
  • file permissions
  • raccolta di informazioni
  • http
  • server side vulnerbailities
  • sql injection
  • client side vulnerabilities
  • assembly x86_64
  • reverse statico
  • reverse dinamico
  • binary exploitation
  • crittografia simmetrica
  • crittografia asimmetrica
  • hashing
  • active directory
  • metasploit
  • nessun
  • nmap
  • linux pentest
  • windows pentest
  • information gathering
  • recon techniques

Issued on

December 23, 2024

Expires on

Does not expire