Discussione Ufficiale I migliori Corsi e Certificazioni per la Sicurezza Informatica Offensiva (2022)

Una Discussione Ufficiale punta a raccogliere tutte le informazioni su un argomento o un fatto di attualità, con costanti aggiornamenti da parte del creatore e dei partecipanti.
Capito, ma quindi c'e' un piano che avrebbe senso fare oppure tanto vale continuare con il piano gratuito e al massimo studiare su qualche libro?
Sempre in ottica di prendere eJPT e nel caso poi la successiva, se proprio :)

Grazie!
Per preparare unicamente la eJPT penso che il piano gratuito più un po' di pratica sulle principali piattaforme di CTF/ethical hacking possa bastare.

PS. Ho appena visto che anche i laboratori sono gratuiti così come i video, direi quindi che possa bastare ;)
 
Ciao, complimenti per la guida esauriente. Sono uno studente di quinta superiore Liceo scientifico scienze applicate, mooolto indeciso sul mio futuro, e sto valutando una strada nell'ambito della sicurezza informatica, in particolare del pentesting. Ti volevo chiedere un parere. Pensi valga la pena per uno della mia età andare all'Università e studiare ad esempio "Sicurezza dei sistemi e delle reti" a Milano, eventualmente integrando con ulteriori due anni di magistrale sulla cybersecurity (non ho trovato università in Italia che trattino prettamente pentesting, ma solo cybersecurity in senso ampio) o uno può essere facilmente assunto anche senza laurea, purché abbia alcune certificazioni da te citate (e comunque abbia anche certe capacità pratiche)?
 
Ciao, complimenti per la guida esauriente.
Innanzitutto grazie mille :)


Pensi valga la pena per uno della mia età andare all'Università e studiare ad esempio "Sicurezza dei sistemi e delle reti" a Milano, eventualmente integrando con ulteriori due anni di magistrale sulla cybersecurity (non ho trovato università in Italia che trattino prettamente pentesting, ma solo cybersecurity in senso ampio) o uno può essere facilmente assunto anche senza laurea, purché abbia alcune certificazioni da te citate (e comunque abbia anche certe capacità pratiche)?
Metto le mani avanti nel dirti che non sono andato all'università, perciò i miei pareri si appoggiano un po' sul sentito dire e un po' sulla mia esperienza personale. Partiamo dal fatto che le aziende di cybersecurity, in special modo per le figure di junior penetration tester, cercano figure che siano capaci, non stanno molto a guardare se hai una laurea, un diploma o cos'altro. Certo, averli aiuta, ma non sono una garanzia. Io sono stato assunto che non avevo laurea né certificazioni varie, però avevo le basi, apprese in autonomia con qualche corso.
Anche io uscito dalle superiori mi sono trovato nella tua situazione e mi sono informato per seguire l'università di Sicurezza Informatica a Milano. MI sembrava bella e fatta bene, ma in questi anni ho conosciuto solo persone che me ne hanno parlato non benissimo. Il problema è che quando esci non hai fatto nulla di davvero dettagliato e non hai fatto nemmeno nulla di davvero tecnico: va bene per chi vuole avere una visione a 360° del settore, magari per puntare a fare il manager o cose così. Non è però quello che credevo io.
Personalmente se dovessi scegliere ora andrei per la laurea di Informatica tradizionale, e farei poi la magistrale sempre in informatica ma con l'orientamento alla security. Almeno quando ti laurei sei effettivamente un dottore in informatica. Eviterei il poli solo perchè ha molte più materie scientifiche, tipo fisica, che a me non piacevano e che quindi eviterei. Se però ti ispira di più, anche il poli (con indirizzo in cybersec) va benissimo.

Col senno del poi, però, ti direi che con gli stessi soldi con cui ti paghi l'uni, puoi comprarti dei corsi molto più specifici sul pentesting e prenderti anche una certificazione (o anche più di una). Tutto dipende dalle tue conoscenze attuali.
Considera che ho un collega che aveva solo il diploma da geometra, ha studiato poi per conto proprio come fare penetration testing, si è preso la OSCP e ora lavora nel settore. Sicuramente una certificazione ora come ora pesa molto più di una laurea, per prepararla però ci va tempo.
 
Innanzitutto grazie mille :)



Metto le mani avanti nel dirti che non sono andato all'università, perciò i miei pareri si appoggiano un po' sul sentito dire e un po' sulla mia esperienza personale. Partiamo dal fatto che le aziende di cybersecurity, in special modo per le figure di junior penetration tester, cercano figure che siano capaci, non stanno molto a guardare se hai una laurea, un diploma o cos'altro. Certo, averli aiuta, ma non sono una garanzia. Io sono stato assunto che non avevo laurea né certificazioni varie, però avevo le basi, apprese in autonomia con qualche corso.
Anche io uscito dalle superiori mi sono trovato nella tua situazione e mi sono informato per seguire l'università di Sicurezza Informatica a Milano. MI sembrava bella e fatta bene, ma in questi anni ho conosciuto solo persone che me ne hanno parlato non benissimo. Il problema è che quando esci non hai fatto nulla di davvero dettagliato e non hai fatto nemmeno nulla di davvero tecnico: va bene per chi vuole avere una visione a 360° del settore, magari per puntare a fare il manager o cose così. Non è però quello che credevo io.
Personalmente se dovessi scegliere ora andrei per la laurea di Informatica tradizionale, e farei poi la magistrale sempre in informatica ma con l'orientamento alla security. Almeno quando ti laurei sei effettivamente un dottore in informatica. Eviterei il poli solo perchè ha molte più materie scientifiche, tipo fisica, che a me non piacevano e che quindi eviterei. Se però ti ispira di più, anche il poli (con indirizzo in cybersec) va benissimo.

Col senno del poi, però, ti direi che con gli stessi soldi con cui ti paghi l'uni, puoi comprarti dei corsi molto più specifici sul pentesting e prenderti anche una certificazione (o anche più di una). Tutto dipende dalle tue conoscenze attuali.
Considera che ho un collega che aveva solo il diploma da geometra, ha studiato poi per conto proprio come fare penetration testing, si è preso la OSCP e ora lavora nel settore. Sicuramente una certificazione ora come ora pesa molto più di una laurea, per prepararla però ci va tempo.
Grazie mille per le tue considerazioni, ci ragionerò su!
 
  • Love
Reazioni: 0xbro

Visualizza allegato 46210

I migliori Corsi e Certificazioni (Red Team)​

Tempo di lettura stimato: 20 min​








1    Introduzione


Per chi entra nel mondo della sicurezza informatica, specie se con un background poco vasto, una delle domande che sorge quasi sempre spontanea è:


Bene, oggi parleremo proprio di questo, dei training e delle certificazioni che è possibile ottenere nel settore della cyber security, improntandoci sul lato offensivo (red team, appunto), e sui vari percorsi di formazione.
NB: divideremo i vari corsi in due sezioni, quelli puramente teorici e quelli pratici, in modo da poterli distinguere chiaramente in base alle necessità del lettore. Verrà adottata come standard la sintassi "Nome del corso (certificazione)", dove in grassetto sono indicate le lettere che compongono l'acronimo del suddetto.

2    Corsi Teorici

Sono tutti quei corsi il cui l'esame finale è basato su risposte di pura teoria, che siano esse a risposta multipla o da argomentare, e fino a qualche tempo fa erano i corsi più popolari e diffusi.​

2.1    CompTIA Security+

Maggiori informazioni: CompTIA Security+
Ambito: Security 360°
Corso: Esistono differenti corsi acquistabili sul sito, comprendenti video lezioni, laboratori virtuali, guide e classroom. Le tematiche toccano la sicurezza a 360°, partendo dai classici tipi di attacchi informatici ma trattando anche il security design, la gestione del rischio, la crittografia e molti altri campi.
Esame: per certificarsi ufficialmente lo studente dovrà rispondere a 90 domande, che siano esse a risposta multipla o non, in 90 minuti, totalizzando un punteggio pari o superiore a 750 punti (su una scala da 100 a 900). Una volta ottenuta, la certificazione deve essere rinnovata ogni tot tempo tramite corsi di aggiornamento, conseguimento di altre certificazioni o raccolta di CPE.
Per chi: La certificazione è perfetta per chi non vuole avere una specializzazione ma vuole ottenere un riconoscimento che lo formi trasversalmente sulle varie aree e competenze in ambito security. E' suggeribile avere un minimo di esperienza di background data la molteplicità di tematiche trattate e il rapporto domande/tempo dell'esame.​

2.2    Certified Ethical Hacker (CEH)

Maggiori informazioni: Certified Ethical Hacker (CEH)
Ambito: Ethical Hacking
Corso: Esistono diverse modalità di preparazione all'esame, dal "self-study" sul manuale ufficiale alle video-lezioni di una settimana online o il training di persona. E' possibile anche disporre di laboratori per fare pratica, pur sapendo che l'esame finale è un esame a risposta multipla. Le tematiche affrontate includono gran parte del mondo dell'ethical hacking, partendo dall'introduzione alle classiche forme di footprinting e toccando tematiche come Vulnerability Analysis, Malware, Social Engineering, Web hacking, Crittografia e tanto altro.
Esame: per ottenere la certificazione CEH si dovrà rispondere a 125 domande a scelta multipla, in un totale di 4 ore, rispondendo correttamente a un range variabile tra il 60% e 85% (in base alla "forma" di esame a cui si sta partecipando)
Per chi: La CEH è ideale per tutte le figure ICT, che abbiano già acquisito un minimo di esperienza sul settore o in alternativa studenti/lavoratori con medie conoscenze di base e un po' di pratica pregressa. Pur non essendo una certificazione avanzata, la mole d'informazioni da studiare e discreta, non rendendo la certificazione ideale per chi parte da zero.[/B]​

2.3    SEC542 (GWAPT)

Maggiori informazioni: SEC542: Web App Penetration Testing and Ethical Hacking (GWAPT)
Ambito: Web
Corso: Come la maggior parte delle certificazioni GIAC/SANS, i corsi di formazioni e preparazione possono essere seguiti di persona (6 giorni: 5 + CTF), da remoto (in live, per chi non può permettersi gli spostamenti), o in singolo, tramite laboratori e l'accesso onDemand ai corsi online. E' anche possibile richiedere la certificazione avendo studiato in autonomia, senza aver frequentato i corsi ufficiali/consigliati. Le tematiche trattate sono incentrate sul mondo web e vengono affrontati i principali attacchi, dai più classici ai più complessi, nonché argomenti come autorizzazioni, autenticazioni, information gathering ecc.
Esame: l'esame è composto da 75 domande a cui bisogna rispondere in un massimo di 2 ore, totalizzando un punteggio minimo del 71%, potendo consultare libri o appunti.
Per chi: il corso è rivolto a tutti coloro che voglio una solida base, teorica e pratica, sul penetration testing di applicazioni web. Sono necessarie conoscenze di base del mondo del web, ma il corso è rivolto a un pubblico ampio, che comprende anche sviluppatori, ethical hacker o studenti.​

2.4    SEC560 (GPEN)

Maggiori Informazioni: SEC560: Network Penetration Testing and Ethical Hacking (GPEN)
Ambito: Network
Corso: Così come per la SEC542, anche la SEC560 consente di seguire i corsi di preparazione di persona (6 giorni: 5 + CTF), da remoto (in live, per chi non può permettersi gli spostamenti), o in singolo, tramite laboratori e l'accesso onDemand ai corsi online. Come per la precedente certificazione, è possibile richiedere l'esame avendo studiato in autonomia, senza aver frequentato i corsi ufficiali/consigliati. Le tematiche trattate riguardano l'ambito Network, si parla quindi di fingerprinting, enumeration, exploitation e post exploitation, con una lezione dedicata anche alla scrittura e stesura di un report professionale e adeguato al mondo del lavoro. Nelle ultime edizioni si studiando anche in parte le tematiche della SEC542 legate al mondo web e attacchi legati ad ambienti di Dominio.
Esame: l'esame è composto da un range di 82-115 domande a cui bisogna rispondere in un massimo di 3 ore, totalizzando un punteggio minimo del 75%, potendo consultare libri o appunti.
Per chi: il corso è rivolto a tutti coloro che voglio una solida base, teorica e pratica, sul penetration testing infrastrutturale e sull'ethical hacking. Sono necessarie conoscenze di base del mondo ICT, sia lato network che lato web, nonché capacità di gestione e analisi di diversi OS (windows, linux, etc.), ma il corso è rivolto a un pubblico ampio, che comprende ethical hacker, penetration tester junior e senior, amministratori di rete e studenti.​

2.5    SEC575 (GMOB)

Maggiori informazioni: SEC575: Mobile Device Security and Ethical Hacking (GMOB)
Ambito: Mobile (Android, iOS)
Corso: Come per i corsi precedenti, allo studente è consentito seguire i corsi di preparazione di persona (6 giorni: 5 + CTF), da remoto (in live, per chi non può permettersi gli spostamenti), o in singolo, tramite laboratori e l'accesso onDemand ai corsi online. Come per la precedente certificazione, è possibile richiedere l'esame avendo studiato in autonomia, senza aver frequentato i corsi ufficiali/consigliati. Le tematiche trattate sono verticali sul mondo del mobile, analizzando, decompilando, reversando e testando applicazioni mobile per Android e iOS, nonché imparando le differenze tecniche e strutturali dei due OS e come interagire con gli uni e con gli altri.
Esame: l'esame è composto da 75 domande a cui bisogna rispondere in un massimo di 2 ore, totalizzando un punteggio minimo del 71%, potendo consultare libri o appunti.
Per chi: la SEC575 è specifica per chi voglia ottenere conoscenze approfondite sul mondo del mobile penetration testing, in modo da poter analizzare la maggior parte delle applicazioni presenti sul mercato e non. Il corso è prettamente verticale su questa tematica e richiede delle competenze di base nella comprensione e programmazione di codice Java, nonché la disponibilità di emualtori o device fisici adatti al corso. L'audience principale è composto da ethical hacker o penetration tester che vogliono specializzarsi nel mondo mobile, studenti o sviluppatori di mobile application.​

2.6    FOR610 (GREM) | SEC660 (GXPN) | SEC760

Maggiori informazioni: FOR610 (GREM) | SEC660 (GXPN) | SEC760
Ambito: Network/Web + Exploit Development
Corso: Sebbene sia possibile studiare in autonomia, la complessità di questi cosi richiede quasi obbligatoriamente la necessità di frequentare le lezioni dal vivo, data la necessità di sviluppare e ricercare exploit da zero. Tutti e tre i corsi sono corsi avanzati, molto complicati, incentrati sull'exploiting di catene di vulnerabilità o bypass dei principali meccanismi di sicurezza, nonché della ricerca e sviluppo di exploit e 0day. Vedere nel dettaglio il sito www.sans.org per maggiori informazioni su ogni corso.
Esame: Le modalità sono indicate, per ogni esame, sul sito ufficiale www.giac.org. Fare affidamento alla pagina del corso specifico.
Per chi: Il target di destinazione è un gruppo di ricercatori, esperti di sicurezza, ethical hacker o penetration tester senior che già abbiano conseguito le certificazioni medio-avanzate e che cerchino la "certificazione finale".​

Note:
La lista non è esaustiva, i corsi SANS sono molti in più di quelli sopracitati e sono tutti quanti riconosciuti nel mondo del lavoro e tra gli appassionati del settore. A differenza delle normali certificazioni, però, i corsi (e certificazioni) SANS/GIAC hanno una scadenza di validità temporale, inoltre hanno prezzi molto alti. Per un maggiore dettaglio su tutte le certificazioni SANS disponibili e le modalità di rinnovamento/acquisto, vi consiglio di visitare il sito ufficiale sans.org.
Anche EC-Council, azienda che emana la certificazione CEH, dispone di molti più corsi di quelli citati. Per una lista esaustiva vedere il sito www.eccouncil.org/programs/.
Inoltre altre certificazioni molto importanti, come la CISSP, per esempio, non sono state citate, per fattori che possono variare dall'elevata complessità al fatto che siano dedicate a posizioni manageriali o altri settori più trasversali, non legati necessariamente al Red Team. Per un elenco esaustivo si consiglia di documentarsi in autonomia su Google o tramite i vari fornitori ufficiali.​

Disclaimer:



3    Corsi Pratici

​Sono quei corsi il cui l'esame finale comprende un'effettiva attività manuale, che sia un Penetration Test o la programmazione di un'applicazione malevola. E' una tipologia di corso in recente ascesa e diffusione e permette di far da subito pratica, specie se per esigenze lavorative.

3.1    Penetration Testing Student (eJPT)

Maggiori Informazioni: Penetration Testing Student (eJPT)
Ambito: Network/Web
Corso: il corso PTS e la relativa certificazione eJPT (eLearnSecurity Junior Penetration Tester) sono il corso e la certificazione essenziali per chi si affaccia per la prima volta nel mondo della security avendo un minimo (ma nemmeno troppo) di basi pregresse. Le lezioni partono davvero dalle basi, accennano a qualche esercizio di programmazione e si improntano infine sulle principali tecniche di Information Gathering, Enumeration ed Exploitation (vedere il Sillabus completo per ulteriori approfondimenti), per un totale di circa 6 ore. Il tutto è arricchito da un laboratorio virtuale accessibile in VPN su cui potersi esercitare e divertirsi in autonomia, contenente un totale di 16 macchine.
Esame: L'esame è composto da una parte pratica, in cui si dovrà eseguire un PT contro un determinato target, e una parte teorica, in cui si dovrà rispondere a delle domande in base a quello che è stato trovato durante la fase di testing. La durata dell'esame è molto larga (3 giorni 24/7!) perciò non è necessario fare le analisi di fretta. Il risultato e il voto finale sono comunicati esattamente alla fine dell'esame.
Per chi: Questo corso base è la soluzione perfetta per chi vuole iniziare ad approcciarsi al mondo della sicurezza informatica o voglia iniziare il percorso delle certificazioni da un qualcosa di soft, pur avendo già competenze in materia ma non avendo mai fatto alcuna certificazione.​

3.2    Penetration Testing Professional (eCPPT)

Maggiori informazioni: Penetration Testing Professional (eCPPT)
Ambito: Network/Web
Corso: il corso PTP, con relativa certificazione eCPPT (eLearnSecurity Certified Professional Penetration Tester), sono il corso avanzato non che successivo al corso base PTS, erogato dalla eLearnSecurity. A differenza del "figlio", il PTP tratta innumerevoli tematiche e argomenti, a partire dalle classiche attività di enumeration fino ad addentrarsi nello sfruttamento di classici Buffer Overflow o nell'utilizzo di PowerShell per le attività di Post Exploitation. Vengono inoltre trattati argomenti come WiFi Security, Ruby e Metasploit, Post Exploitation di macchine Windows e Linux e tante altre cose, per un totale di 17+ ore di lezione e 30 macchine da exploitare nel laboratorio per studiare ed esercitarsi in autonomia.
Esame: Per gli amanti delle cose fatte bene, l'esame è un vero e proprio penetration test da condurre su una rete fornita il giorno dell'esame, comprensivo di analisi di ogni vulnerabilità e rispettivo report finale. La durata è molto ampia (7 giorni 24/7 per i test + 7 giorni 24/7 per il report), consentendo di gestire il proprio tempo nella maniera più flessibile e consona possibile. Inoltre, in caso di "bocciatura", verranno dati degli aiuti in base ai risultati forniti e si avranno a disposizione altri 7 giorni per riprovare l'esame + altri 7 giorni per il report. Insomma, tempistiche molto larghe per produrre analisi e materiale di qualità.
Per chi: Il corso è rivolto a tutti gli appassionati o esperti di sicurezza informatica che puntano ad ottenere una certificazione "Senior". Rispetto al PTS questo è un corso molto più tecnico e impegnativo, non adatto a novizi o gente inesperta. Sebbene le tempistiche dell'esame siano molto larghe è comunque necessario avere salde conoscenze sulla maggior parte degli attacchi effettuabili e su cosa cercare una volta ottenuto l'accesso alla macchina. Bisogna inoltre avere le idee chiare su come produrre un report professionale e su cosa metterci dentro, sulla severity delle problematiche trovate e su come sanificarle. E' la certificazione più fedele a un Penetration Test ufficialmente performato dai professionisti del settore.​

3.3    PEN-200 (OSCP)

Maggiori informazioni: Penetration Testing with Kali Linux (OSCP)
Ambito: Network/Web
Corso: Il corso PWK e la rispettiva certificazione OSCP (Offensive Security Certified Professional) sono tra i master-piece e le certificazioni più ricercate nel mondo del lavoro. L'Offensive Security è uno degli enti di certificazione più riconosciuti a livello globale e i corsi forniti sono tra i più completi e richiesti al mondo. Le tematiche del corso sono per lo più le stesse del corso PTP: enumeration, exploitation, post exploitation, pivoting, active directory ecc. il tutto condito da un laboratorio virtuale contenente 70+ macchine, 17+ ore di lezione e scenari di ambienti reali, con macchine e tecniche moderne. La grossa differenza, oltre all'esame, rispetto al corso PTP e l'approccio adottato: mentre nel precedente corso si lascia poco spazio alla fantasia e ricerca dello studente, i corsi Offensive Security sono basati sul concetto di "Try Harder": il corso ti dà le basi essenziali, per risolvere i problemi e le difficoltà però lo studente deve cavarsela da solo, cercando alternative e soluzioni non presenti nel corso. Questo approccio può essere visto di buon occhio così come di cattivo: è vero che in questo modo lo studente impara a cavarsela anche nelle situazioni più difficili, è altrettanto vero però che pagando un corso (dato il prezzo non irrisorio) mi aspetti anche di riceverne tutto l'essenziale... Ciò che conta in questa circostanza è il puro parere soggettivo!
Esame: Sebbene il corso possa assomigliare al PTP, l'esame OSCP è tutt'altra storia rispetto all' eCPPT. 24 ore per bucare fino a 5 macchine, più altre 23 ore per la stesura del report. Tempistiche strette, tools automatici non consentiti e tanta azione. La certificazione perfetta per il motto Try Harder!
Per chi: Come per il corso PTP, il target ideale è composto da coloro che già hanno esperienza nel settore e buone competenza in materia, nonché per coloro che vogliono una certificazione molto difficile e frustrante da prendere, ma altresì parecchio riconosciuta lavorativamente parlando. Se hai l'OSCP è un dato di fatto che sai fare il tuo lavoro. Sebbene l'esame non sia del tutto reale ma abbia un aspetto incentrato più allo stile CTF, i contenuti del corso sono davvero molto validi e il lab. virtuale è uno dei migliori presenti sul mercato. Non a caso Offensive Security offre laboratori dedicati per la formazione a numerose aziende partner. E' il punto di partenza per qualsiasi carriera professional.

Ulteriori informazioni su questa certificazione le trovate di seguito:

3.4    Advanced Web Attacks and Exploitation (OSWE)

Maggiori informazioni: Advanced Web Attacks and Exploitation (OSWE)
Ambito: Web
Corso: AWAE è sempre un corso emanato dall'Offensive Security ma con uno sviluppo verticale avanzato incentrato su competenze unicamente Web. Le tematiche trattate sono un completamento delle competenze apprese tramite il corso PWK e trattano, tra le varie cose, attacchi XEE, DOM Based XSS, Server Side template injection, catenete di vulnerabilità e creazione di PoC. Il corso prevede 10 ore di video-lezione, 410+ pagine di corso in pdf e l'accesso ai laboratori virtuali per l'esercitazione in autonomia. L'elenco dettagliato dei temi affrontati dal corso è possibile trovarlo qui
Esame: la certificazione OSWE è ottenibile dopo un esame della durata di 48 ore, durante le quali si dovranno "bucare" più web application possibili, e le successive 24 ore per la stesura e sottomissione del report. Sebbene rispetto all'OSCP si abbiano 24 ore in più di tempo, ciò non determina che l'esame sia più "blando", anzi. Preparatevi a un esame molto complicato e faticoso ma che, una volta conseguito, vi renderà degli esperti web penetration tester riconosciuti globalmente.
Per chi: Il corso si presta particolarmente per chi, dopo aver conseguito la certificazione OSCP (o simili), vuole proseguire il proprio percorso verticalizzando le proprie competenze in ambito web. Si tratta di un corso avanzato, perciò è necessario avere solide conoscenze di base ed esperienza.​

3.5    Web Application Penetration Testing(eWPT)

Maggiori informazioni: Web Application Penetration Testing (eWPT)
Ambito: Web
Corso: il WAPT è un corso base incentrato completamente sul penetration testing di applicazioni web. Parte delle tematiche trattate sono presenti anche nel corso PTS, ma qui vengono trattate con un maggiore livello di dettaglio, contenuti aggiuntivi e un maggiore focus alle componenti web. Il corso è formato da 5 ore di video-lezione e diversi esercizi da poter affrontare in autonomia all'interno del laboratorio virtuale.
Esame: per ottenere la certificazione eWPT sarà necessario effettuare un Penetration Test su diverse piattaforme web, in un arco temporale di 7 giorni 24/7, e produrre e consegnare un report con tutte le evidenze entro i successivi 7 giorni 24/7 la conclusione dell'attività di test.
Per chi: Trattandosi di una certificazione di base, l'audience prediletto è quello degli studenti o degli appassionati al mondo della sicurezza informatica che prediligono l'ambito web.

Note: Poichè tra il corso WAPT e il corso PTS molti argomenti sono gli stessi (trattati con livello di dettaglio differente), è suggeribile (e ragionevole) frequentare unicamente uno dei due corsi, colmando le eventuali mancanze con l'altro corso tramite risorse esterne presenti sul web.​

3.6    Web Application Penetration Testing eXtreme(eWPTX)

Maggiori informazioni: Web Application Penetration Testing eXtreme (eWPTX)
Ambito: Web
Corso: il WAPTX si presenta come il proseguimento in casa eLearnSecurity del corso base eWAPT, nonché come "fratellino" o sostituto del corso AWAE di Offensive Security. E' un corso avanzato e necessità di conoscenze pregresse di base, acquisibili dai vari corsi base. Le tematiche affrontate riguardano attacchi XEE, WAF evasion, attacchi server side, attacchi alla criptazione e autenticazione e tanto altro. Sono presenti 16 laboratori su cui lo studente può fare pratica e un video corso (dalla durata non specificata) composto da 1750+ slides.
Esame: La tipologia di esame è come per la certificazione eCPPT, diverse web application da testare nell'arco di 7 giorni 24/7 con un report da produrre e consegnare nei successivi 7 giorni.
Per chi: Il corso è rivolto a tutti gli appassionati o esperti di sicurezza informatica che puntano ad ottenere una certificazione "Senior". Rispetto al WAPT questo è un corso molto più tecnico e impegnativo, non adatto a novizi o gente inesperta. Sebbene le tempistiche dell'esame siano molto larghe è comunque necessario avere salde conoscenze sulla maggior parte degli attacchi effettuabili e bisogna inoltre avere le idee chiare su come produrre un report professionale e su cosa metterci dentro. E' la certificazione più fedele a un Web Application Penetration Test ufficialmente performato dai professionisti del settore.​

3.7    Advanced Windows Exploitation

Maggiori informazioni: Advanced Windows Exploitation (OSEE)
Ambito: Exploit Development
Corso: è il corso (al momento) più difficile in casa OffSec. AWE insegna agli studenti come analizzare, reversare, exploitare e bypassare meccanismi di sicurezza implementati in software moderni, in modo da permette la ricerca e lo sviluppo di exploit e 0day bypassando le più recenti meccaniche di protezione e sicurezza. Date le "pesanti" tematiche e la necessaria significante comunicazione tra studente e docente, il corso non è frequentabile online ma solamente di persona.
Esame: l'esame finale consiste in 48 ore di pura ricerca e sviluppo di exploit su diverse architetture e piattaforme, nonché la produzione e consegna di un report nelle 24 ore successive alla conclusione delle attività di test.
Per chi: Ricercatori, esperti di sicurezza informatica con fortissime competenza sul funzionamento a basso livello di varie architetture, detentori di certificazioni medio-avanzate in cerca della "certificazione finale".​

3.8    Exploit Development Student (eCXD)

Maggiori informazioni: Exploit Development Student (eCXD)
Ambito: Exploit Development
Corso: fratello minore del corso AWE di Offensive Security, questo è il corso più complicato e impegnativo in casa eLearn Security. Comprensivo di SOLE 2 ore di video-lezione (non capisco come sia possibile per un corso così complicato...) e 1000+ slides, il corso affronta tematiche di Reversing, analisi statica e dinamica, ricerca di falle e programmazione di exploit e shellcode su macchine windows e linux, tramite anche l'ausilio dei 19 laboratori su cui esercitarsi.
Esame: l'esame richiede la scrittura di un exploit da zero, senza l'ausilio di tools automatici, nell'arco temporale di 3 giorni 24/7, con l'aggiunta di altri 2 giorni 24/7 per la stesura e consegna del report finale.
Per chi: Ricercatori, esperti di sicurezza informatica con fortissime competenza sul funzionamento a basso livello di varie architetture, detentori di certificazioni medio-avanzate in cerca della "certificazione finale".


Note: sebbene sia (al momento) l'unico corso disponibile per la ricerca e programmazione di exploit, molte recensioni online criticano il fatto che il materiale di studio fornito non sia adeguato per la preparazione dell'esame finale. Le recensioni reputano il materiale non all'altezza, talvolta addirittura errato, e troppo poco dettagliato (soprattutto per chi è abituato allo standard di eLearnSecurity, dove le lezioni sono molto più esplicative di quelle OffSec).​

3.9    Mobile Application Security and Penetration Testing (eMAPT)

Maggiori informazioni: Mobile Application Security and Penetration Testing (eMAPT):
Ambito: Mobile (Android + iOS)
Corso: attualmente unico corso pratico in ambito mobile, il MASPT consente di imparare come decompilare, analizzare e testare applicazioni mobile nel mondo Android e iOS. Il corso parte dai concetti di base sul funzionamento delle due architetture e piano piano progredisce fino a rendere lo studente autonomo nell'analisi globale di un applicazione, tramite l'utilizzo di macchine virtuali o cellulari rootati. Compresi nel corso si possono trovare 4 ore di video-lezione e 26 applicazioni con cui esercitarsi in autonomia o su cui fare gli esercizi richiesti.
Esame: rispetto agli esami delle altre applicazioni, quello dell'eMAPT è leggermente differente. Nel giro di 7 giorni 24/7 sarà necessario analizzare due applicazioni android e scrivere un PoC da inviare poi in formato APK assieme al codice sorgente. Sono richieste perciò delle competenze base di programmazione (meglio se Java o in ambito mobile) in modo da dover fare meno lavoro e fatica in fase di scrittura dell'applicazione PoC.
Per chi: l'audience del corso è molto chiara: tutti coloro che vogliano avere una competenza verticale in ambito mobile pentest o vogliano specializzarsi sull'analisi attiva o passiva di applicazioni per cellulare. Essendo un corso non avanzato le competenze necessarie non sono elevate, è consigliabile sapere come si effettuino penetration test e avere delle conoscenze discrete in ambito programmazione a oggetti, ma per il resto il corso è aperto a tutti gli appassionati.

Note: Per seguire al meglio il corso è necessario disporre in casa di dispositivi iOS su cui esercitarsi. Il corso non ne fornisce e data la scarsa presenza (se non totale assenza) di emulatori per iOS, se non ci si vuole limitare alla teoria per la sezione iOS, è necessario comprarne uno.
Molto criticato da chi ha seguito il corso il fatto che all'esame richiedano di programmare un'applicazione pur non spiegando o introducendo nulla durante il corso. Sebbene l'applicazione di per sè non sia difficile da scrivere, per chi non è preparato può essere un grosso ostacolo da superare, portando via numeroso tempo utile.​


3.10    Altri corsi

Altri corsi degni di nota, che però non conferiscono certificazione ufficiale finale, sono i corsi su Pentester Accademy e, talvolta, i corsi su Udemy (che però non sempre sono di qualità).​

3.11    Bibliografia dei corsi citati

Link a tutti i corsi citati:
- Elenco corsi/certificazioni per Penetration Tester SANS/GIAC
- Elenco corsi/certificazioni Offensive Security
- Elenco corsi/certificazioni eLearnSecurity
- Elenco corsi/certificazioni Comptia ambito Cyber Security
- Elenco corsi/certificazioni EC-Council


4    Possibili percorsi formativi

​Se non hai ancora un'idea precisa sul tuo percorso formativo, puoi dare un'occhiata ai Training Path suggeriti da eLearnSecurity.

I training path sono molto personali e dipendono da in cosa una persona voglia specializzarsi e in cosa no. E' possibile anche seguirne più di uno contemporaneamente, ma è auspicabile intraprenderne uno alla volta (prima imparo tutto il mondo network, poi mi specializzo dopo sul mobile, infine colmo i vuoti con un corso avanzato web; per esempio).​

Possiamo quindi distinguere diversi percorsi formativi, basati sulle competenze che si vogliono acquisire:
  • Network Pentester / Ethical Hacker
    Descrizione: Il suo percorso formativo è incentrato principalmente sul penetration testing infrastrutturale, ma dispone comunque di capacità di testing di applicazioni web. Nel caso più avanzato, è anche in grado di sviluppare e ricercare vulnerabilità complesse e 0day.
    Percorso: PTS --> PTP/OSCP --> PTX/OSEE --> GREM/GXPN --> SEC760​
  • Web Application Pentester
    Descrizione: Il suo percorso formativo è incentrato sull'analisi e ricerca di vulnerabilità Web, su ogni genere di piattaforma, applicazione o CMS. Ha una forte competenza verticale ed è in grado di trovare anche le vulnerabilità più complicate sui portali web più sicuri. Conosce molto bene i linguaggi del web e di backend, nonché le interazioni con i vari DB di ogni tipo.
    Percorso: PTS --> WAPT --> AWAE/WAPTX​
  • Mobile Pentester
    Descrizione: Il suo percorso formativo è incentrato sull'analisi e ricerca di vulnerabilità mobile, su ogni genere di architettura e sistema operativo, che sia esso Android o iOS. Ha una spiccata competenza verticale ed è in grado di analizzare, reversare, modificare e comprendere la maggior parte delle applicazioni cui vari store Android e iOS, nonché trovarne falle di sicurezza e programmare applicazioni che ne exploitino le vulnerabilità.
    Percorso: PTS --> MASPT --> GMOB​
  • Miscellaneous Pentester
    Descrizione: Ha un background molto vasto e completo, senza spiccate doti verticali, ma poliedrico e versatile, in grado di testare qualsivoglia target a lui presentato. Conosce i principali attacchi network e web, ma sa come analizzare un'applicazione web ed è in grado di trovare le vulnerabilità più classiche, ma non solo. E' una figura che non è caratterizzata da un percorso specifico ma è plasmata dalla curiosità e ricerca personale, nonché dalla frequentazione di corsi sui più disparati argomenti. Non è identificato da un solo percorso formativo, e questo può essere più o meno intrecciato in base al background dello studente.
    Percorso (uno dei tanti possibili): PTS --> OSCP/PTP --> MASPT/GMOB -->WAPT --> OSWP​

Ma oltre a questi ci sono tanti, tantissimi altri percorsi, in base ai propri gusti e alle proprie necessità.


5    Pareri personali

Conclusa questa guida oggettiva, mi sento di dare un parere personale sul percorso da intraprendere e su quali certificazioni prediligere. Innanzitutto, ove potete, cercate di seguire certificazioni con una forte attività pratica, come possono essere quelle della OffSec o della eLearn. E' vero che è importante sapere la teoria, ma è altrettanto vero che, se una volta messi davanti a un problema non lo sapete risolvere in maniera pratica, la fatica di aver studiato tutta la teoria che ci sta dietro è stato tempo perso.
Perciò cercate di trovare il giusto equilibrio, la teoria è tanto importante quanto la pratica, ma se potete, divertitevi distruggendo quante più macchine possibili studiando. Questo vi aiuterà a scoprire tutti i possibili errori che vi si potranno presentare davanti, errori che non sono presenti sui libri. Vi aiuterà inoltre a escogitare un vostro approccio personale ai problemi, una forma-mentis che sì viene impostata sui libri, ma che poi deve crescere e svilupparsi in autonomia.

Il mio secondo consiglio è: cercate di conseguire certificazioni con validità a vita, soprattutto se non siete sicuri di prendere regolarmente certificazioni o riuscire a stare dietro con gli aggiornamenti di queste ultime. Le certificazioni SANS sono tanto richieste e tanto valutate, ma hanno validità brevi e costano tantissimo. Cercate quindi di trovare ciò che realmente fa per voi.

Ultimo punto: divertitevi e non demoralizzatevi, anche se le cose sembrano andare male, anche se non riuscite a bucare quella dannata macchina, cercate sempre di divertirvi. Alla fine ciò che conta è questo!


Spero di avervi dato un'infarinatura generale dei vari corsi e certificazioni disponibili ad oggi. Sentitevi liberi di integrare nei commenti e nelle discussioni le vostre esperienze e, magari, le eventuali mancanze della guida.


A presto!


Made with ❤ for Inforge

Inizio con il dire che la spiegazione del tutto è dettagliata e fatta molto bene.

Volevo chiederti se mi saresti riuscito a dare una mano a trovare una soluzione alla mia domanda, cioè:
sono un ragazzo che ha quasi 19 anni e tra poco ha la maturità in un Itis sezione elettrotecnica (scuola che ho "sbagliato" a scegliere), mi è sempre piaciuto programmare o comunque interessato al web, e vorrei andare all'università (sezione informatica/ingegneria informatica), ma sono di più per l'informatica essendo che qui a Roma (dove abito) so che si fa più pratica rispetto alla teoria. Arrivando al termine, la mia domanda sarebbe, come faccio a scegliere l'università o comunque la strada che vorrei intraprendere?
Premessa: Vorrei riuscire a diventare specializzato sui Pentesting, ma anche di questo non ne sono insicuro, perchè vorrei capire VERAMENTE quale lavoro svolge una persona che fa questo di mestiere.

Spero di essermi fatto capire sennò cercherò di spiegarmi meglio.
 
come faccio a scegliere l'università o comunque la strada che vorrei intraprendere?
OTTIMA DOMANDA.

questo devi saperlo tu.
tecnicamente, quello che ti consiglio, e' questo: nel tempo libero studia entrambi i settori, in questo modo capirai cosa ti piace, fai confronti tra i due, guarda i pro e i contro, saresti in grado di rimanere in quel settore per un tempo molto lungo?

in poche parole, non possiamo saperlo, ne io, ne tu, quello che puoi fare e' provare, provare, testare, in tal caso non capirai mai cosa ti piace realmente.

nessuno ti vieta di scegliere la programmazione, ma rendersi conto un po di tempo dopo che non sei molto interessato ma preferisci il pentesting.
 
  • Mi piace
Reazioni: 0xbro
Inizio con il dire che la spiegazione del tutto è dettagliata e fatta molto bene.

Volevo chiederti se mi saresti riuscito a dare una mano a trovare una soluzione alla mia domanda, cioè:
sono un ragazzo che ha quasi 19 anni e tra poco ha la maturità in un Itis sezione elettrotecnica (scuola che ho "sbagliato" a scegliere), mi è sempre piaciuto programmare o comunque interessato al web, e vorrei andare all'università (sezione informatica/ingegneria informatica), ma sono di più per l'informatica essendo che qui a Roma (dove abito) so che si fa più pratica rispetto alla teoria. Arrivando al termine, la mia domanda sarebbe, come faccio a scegliere l'università o comunque la strada che vorrei intraprendere?
Premessa: Vorrei riuscire a diventare specializzato sui Pentesting, ma anche di questo non ne sono insicuro, perchè vorrei capire VERAMENTE quale lavoro svolge una persona che fa questo di mestiere.

Spero di essermi fatto capire sennò cercherò di spiegarmi meglio.
Esatto, mi accodo con quanto detto da @haxo , non possiamo saperlo noi, deve essere una cosa che viene da te.
Personalmente però ti dico: se ti piace programmare, vai all'università, soprattutto perchè in questo modo recuperi le cose che ti sei perso facendo l'indirizzo di elettrotecnica. Le cose che imparerai all'uni ti serviranno sia se vorrai poi fare il pentester, sia se vorrai poi fare il programmatore/sistemista. Tra Informatice e Poli io opterei per informatica. per il semplice fatto che il poli ha materie per me troppo "lontane" dai miei gusti, e che comunque sono molto lontane dal mondo software ma molto più vicine all'hardware o alla scienza (ti parlo di fisica, chimica, elettronica, ecc.).

Se vuoi puoi scrivermi in privato su Telegram e ci facciamo una chiacchierata, ti racconto un po' cosa faccio a lavoro, cosa fanno i miei colleghi, come funziona questo mesterie e cose così ;) Magari ti aiuta a farti un'idea di cosa vorrai poi fare "da grande" :)
 
Esatto, mi accodo con quanto detto da @haxo , non possiamo saperlo noi, deve essere una cosa che viene da te.
Personalmente però ti dico: se ti piace programmare, vai all'università, soprattutto perchè in questo modo recuperi le cose che ti sei perso facendo l'indirizzo di elettrotecnica. Le cose che imparerai all'uni ti serviranno sia se vorrai poi fare il pentester, sia se vorrai poi fare il programmatore/sistemista. Tra Informatice e Poli io opterei per informatica. per il semplice fatto che il poli ha materie per me troppo "lontane" dai miei gusti, e che comunque sono molto lontane dal mondo software ma molto più vicine all'hardware o alla scienza (ti parlo di fisica, chimica, elettronica, ecc.).

Se vuoi puoi scrivermi in privato su Telegram e ci facciamo una chiacchierata, ti racconto un po' cosa faccio a lavoro, cosa fanno i miei colleghi, come funziona questo mesterie e cose così ;) Magari ti aiuta a farti un'idea di cosa vorrai poi fare "da grande" :)
Mi sembra ottimo, mi potresti girare il contatto telegram gentilmente?
 
Certificazioni di HackTheBox
Pienamente d'accordo sul fatto di dare precedenza ai corsi più pratici rispetto a quelli teorici, in quanto, la posizione che poi si andrà a ricoprire è molto pratica è poca teoria.

Per questo detto ciò non tralascerei affatto le due nuove certificazioni introdotte da HackTheBox, che a mio parere prenderano molto piede.
GbK5WQvqCXbBaMKk64K77Cd8mShOfMjcwMTJyWoJ.png



CPTS (CERTIFIED PENETRATION TESTER SPECIALIST)
INFO SUL CORSO







h1fiOkjKBr2E32MipkhuELvraHFAfYk31uuUE5cQ.png


CBBH
(CERTIFIED BUG BOUNTY HUNTER)
INFO SUL CORSO
 
  • Mi piace
  • Grazie
Reazioni: crini11 e 0xbro
Ho trovato due corsi di cyber security che possono essere seguiti gratuitamente sulla piattaforma edx.org
Ne parla questo articolo del portale cybersecurity360.it:

 
Ho trovato due corsi di cyber security che possono essere seguiti gratuitamente sulla piattaforma edx.org
Ne parla questo articolo del portale cybersecurity360.it:

Devo essere sincero? Quesi Mooc non mi ispirano, mi sembrano molto fuffosi e poco dettagliati. Per carità, sono gratis e su questo non ci si sputa, ma non vedo un grosso valore aggiunto.

Anyway grazie per averlo condiviso! A qualcuno potranno comunque tornare utili :)
 
Ultima modifica da un moderatore:
Sì, burpsuite pro va a acquistato (ha una licenza annuale), ma per gran parte degli esercizi non è necessario (e per fare l'OSCP è vietato l'utilizzo del Pro, consentono di usare solo la versione Community) perciò tanto vale usare la versione free.

Ho fatto pentests per molto tempo con la versione Free, la Pro è un bel upgrade perchè ha un sacco di comodità, ma per iniziare basta la Community Edition. Un'ottima alternativa a Burpsuite è OWASP ZAP, hanno bene o male le stesse funzionalità.
Le grosse differenze tra la versione Community e Pro di burpsuite sono:
  • L'intruder nella versione community è lentissimo, utilizza un solo thread e rallenta ad ogni richiesta (è fatto apposta)... per ovviare a questo problema utilizza OWASP ZAP (che non ha limiti)
  • La versione community di burpsuite non dispone di burpcollaborator (un server per verificare se arrivano richieste DNS/HTTP). Puoi usare in alternativa ngrok. Nemmeno ZAP permette di fare questa cosa
  • La versone Pro di burpsuite dispone di un vulnerability scanner integrato. Puoi usare nikto per ovviare a questo problema
Per non andare troppo off-topic ti chiederei solo di contattarmi privatamente in chat in caso avessi ulteriori domande non inerenti alle certificazioni ;)
Quindi è normale che il browser di Burp suite che analizza le richieste HTTP vada lentissimo?
 
Quindi è normale che il browser di Burp suite che analizza le richieste HTTP vada lentissimo?
Personalmente non l'ho mai utilizzato, preferisco utilizzare Firefox/Chrome (in base alle esigenze) in congiunzione con un plugin come "Proxy SwitchyOmega" in modo da poter impostare diversi proxy, tra cui burp, e switchare al volo in base alle necessità. E' un set-up un po' più versatile
 
Personalmente non l'ho mai utilizzato, preferisco utilizzare Firefox/Chrome (in base alle esigenze) in congiunzione con un plugin come "Proxy SwitchyOmega" in modo da poter impostare diversi proxy, tra cui burp, e switchare al volo in base alle necessità. E' un set-up un po' più versatile
Mi puoi consigliare una guida per per dettare Burp su SwitchyOmega?
 
Ultima modifica:
Quindi è normale che il browser di Burp suite che analizza le richieste HTTP vada lentissimo?
Attenzione che spesso le pagine non vengono caricate dal browser perché il proxy di BurpSuite è ancora attivo e continua ad intercettare le richieste: la pagina non carica fin quando il proxy non viene disabilitato. Spesso si commette questo errore per distrazione, almeno le prime volte che utilizzavo Burp mi succedeva spesso. 😉
 
  • Love
Reazioni: 0xbro
Attenzione che spesso le pagine non vengono caricate dal browser perché il proxy di BurpSuite è ancora attivo e continua ad intercettare le richieste: la pagina non carica fin quando il proxy non viene disabilitato. Spesso si commette questo errore per distrazione, almeno le prime volte che utilizzavo Burp mi succedeva spesso. 😉
Grazie mille
Messaggio unito automaticamente:

non serve una guida, basta che installi l'estensione (https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?hl=en) la apri (cliccando sull'icona) e imposti l'IP in cui è in ascolto burpsuite (che di default è 127.0.0.1:8080). Burpsuite è un proxy HTTP, per cui devi impostare come tipologia di proxy, appunto, HTTP
Grazie mille
 
  • Mi piace
Reazioni: --- Ra ---
Cambiamenti nel corso PEN-200 e nella certificazione OSCP

Cambiamenti nel corso PEN-200 e nella certificazione OSCP​

Mentre concludo la raccolta informazioni per aggiornare la discussione con i dati per il 2023/2024, di seguito vi lascio un video molto dettagliato sui cambiamenti che sono stati apportati al corso PEN-200 e rispettiva certificazione OSCP:



Vedi: https://www.youtube.com/watch?v=bEzDfY9bSsU