Discussione Ufficiale I migliori Corsi e Certificazioni per la Sicurezza Informatica Offensiva (2022)

Una Discussione Ufficiale punta a raccogliere tutte le informazioni su un argomento o un fatto di attualità, con costanti aggiornamenti da parte del creatore e dei partecipanti.
Migliori corsi e certificazioni del 2022

0xbro

Super Moderatore
24 Febbraio 2017
4,461
179
3,762
1,825
Ultima modifica:
Guida riguardante i migliori corsi e le migliori certificazioni di Sicurezza Informatica del 2022 improntate sull'aspetto offensivo, sul Penetration Testing e sull'Ethical Hacking​

shutterstock_552746107.jpg

I migliori Corsi e Certificazioni (Red Team)​

Tempo di lettura stimato: 20 min​








1    Introduzione


Per chi entra nel mondo della sicurezza informatica, specie se con un background poco vasto, una delle domande che sorge quasi sempre spontanea è:​
"Quali sono i migliori corsi (avanzati e non) da seguire per poter apprendere più nozioni possibili e magari ricevere anche una certificazione?"
"Sono tutti esami di teoria o ne esistono anche di pratici?"
"Da dove posso iniziare?"​

In questo articolo parleremo proprio di questo, dei training e delle certificazioni che è possibile ottenere nel settore della cyber security, improntandoci sul lato offensivo (red team, appunto), e sui vari percorsi di formazione.
NB: divideremo i vari corsi in due sezioni, quelli puramente teorici e quelli pratici, in modo da poterli distinguere chiaramente in base alle necessità del lettore. Verrà adottata come standard la sintassi "Nome del corso (certificazione)", dove in grassetto sono indicate le lettere che compongono l'acronimo del suddetto.

2    Corsi Teorici

Sono tutti quei corsi il cui l'esame finale è basato su risposte di pura teoria, che siano esse a risposta multipla o da argomentare, e fino a qualche tempo fa erano i corsi più popolari e diffusi. Benché di recente la maggior parte di questi corsi abbia introdotto anche una componente pratica (ad esempio i corsi e le certificazioni SANS), sono ancora molti i corsi che presentano solamente un approccio teorico - sconsigliato dalla maggior parte delle persone nel settore.​

2.1    CompTIA Security+

Comptia.png
Maggiori informazioni: CompTIA Security+
Ambito: Security 360°
Corso: Esistono differenti corsi acquistabili sul sito, comprendenti video lezioni, laboratori virtuali, guide e classroom. Le tematiche toccano la sicurezza a 360°, partendo dai classici tipi di attacchi informatici ma trattando anche il security design, la gestione del rischio, la crittografia e molti altri campi.
Esame: per certificarsi ufficialmente lo studente dovrà rispondere a 90 domande, che siano esse a risposta multipla o non, in 90 minuti, totalizzando un punteggio pari o superiore a 750 punti (su una scala da 100 a 900). Una volta ottenuta, la certificazione deve essere rinnovata ogni tot tempo tramite corsi di aggiornamento, conseguimento di altre certificazioni o raccolta di CPE.
Per chi: La certificazione è perfetta per chi non vuole avere una specializzazione ma vuole ottenere un riconoscimento che lo formi trasversalmente sulle varie aree e competenze in ambito security. E' suggerito avere un minimo di esperienza di background data la molteplicità di tematiche trattate e il rapporto domande/tempo dell'esame.​

2.2    Certified Ethical Hacker (CEH)

cover-ceh.jpg

Maggiori informazioni: Certified Ethical Hacker (CEH)
Ambito: Ethical Hacking
Corso: Esistono diverse modalità di preparazione all'esame, dal "self-study" sul manuale ufficiale alle video-lezioni di una settimana online o il training di persona. E' possibile anche disporre di laboratori per fare pratica, pur sapendo che l'esame finale è un esame a risposta multipla. Le tematiche affrontate includono gran parte del mondo dell'ethical hacking, partendo dall'introduzione alle classiche forme di footprinting e toccando tematiche come Vulnerability Analysis, Malware, Social Engineering, Web hacking, Crittografia e tanto altro.
Esame: per ottenere la certificazione CEH si dovrà rispondere a 125 domande a scelta multipla, in un totale di 4 ore, rispondendo correttamente a un range variabile tra il 60% e 85% (in base alla "forma" di esame a cui si sta partecipando)
Per chi: La CEH è ideale per tutte le figure ICT, che abbiano già acquisito un minimo di esperienza sul settore o in alternativa studenti/lavoratori con medie conoscenze di base e un po' di pratica pregressa. Pur non essendo una certificazione avanzata, la mole d'informazioni da studiare e discreta, non rendendo la certificazione ideale per chi parte da zero.[/B]​

2.3    SEC542 (GWAPT)

GWAPT.png

Maggiori informazioni: SEC542: Web App Penetration Testing and Ethical Hacking (GWAPT)
Ambito: Web
Corso: Come la maggior parte delle certificazioni GIAC/SANS, i corsi di formazioni e preparazione possono essere seguiti di persona (6 giorni: 5 + CTF), da remoto (in live, per chi non può permettersi gli spostamenti), o in singolo, tramite laboratori e l'accesso onDemand ai corsi online. E' anche possibile richiedere la certificazione avendo studiato in autonomia, senza aver frequentato i corsi ufficiali/consigliati. Le tematiche trattate sono incentrate sul mondo web e vengono affrontati i principali attacchi, dai più classici ai più complessi, nonché argomenti come autorizzazioni, autenticazioni, information gathering ecc.
Esame: l'esame è composto da 75 domande a cui bisogna rispondere in un massimo di 2 ore, totalizzando un punteggio minimo del 71%, potendo consultare libri o appunti.
Per chi: il corso è rivolto a tutti coloro che voglio una solida base, teorica e pratica, sul penetration testing di applicazioni web. Sono necessarie conoscenze di base del mondo del web, ma il corso è rivolto a un pubblico ampio, che comprende anche sviluppatori, ethical hacker o studenti.​

2.4    SEC560 (GPEN)

GPEN.png

Maggiori Informazioni: SEC560: Network Penetration Testing and Ethical Hacking (GPEN)
Ambito: Network
Corso: Così come per la SEC542, anche la SEC560 consente di seguire i corsi di preparazione di persona (6 giorni: 5 + CTF), da remoto (in live, per chi non può permettersi gli spostamenti), o in singolo, tramite laboratori e l'accesso onDemand ai corsi online. Come per la precedente certificazione, è possibile richiedere l'esame avendo studiato in autonomia, senza aver frequentato i corsi ufficiali/consigliati. Le tematiche trattate riguardano l'ambito Network, si parla quindi di fingerprinting, enumeration, exploitation e post exploitation, con una lezione dedicata anche alla scrittura e stesura di un report professionale e adeguato al mondo del lavoro. Nelle ultime edizioni si studiando anche in parte le tematiche della SEC542 legate al mondo web e attacchi legati ad ambienti di Dominio.
Esame: l'esame è composto da un range di 82-115 domande a cui bisogna rispondere in un massimo di 3 ore, totalizzando un punteggio minimo del 75%, potendo consultare libri o appunti.
Per chi: il corso è rivolto a tutti coloro che voglio una solida base, teorica e pratica, sul penetration testing infrastrutturale e sull'ethical hacking. Sono necessarie conoscenze di base del mondo ICT, sia lato network che lato web, nonché capacità di gestione e analisi di diversi OS (windows, linux, etc.), ma il corso è rivolto a un pubblico ampio, che comprende ethical hacker, penetration tester junior e senior, amministratori di rete e studenti.​

2.5    SEC575 (GMOB)

sec575-gmob.png

Maggiori informazioni: SEC575: Mobile Device Security and Ethical Hacking (GMOB)
Ambito: Mobile (Android, iOS)
Corso: Come per i corsi precedenti, allo studente è consentito seguire i corsi di preparazione di persona (6 giorni: 5 + CTF), da remoto (in live, per chi non può permettersi gli spostamenti), o in singolo, tramite laboratori e l'accesso onDemand ai corsi online. Come per la precedente certificazione, è possibile richiedere l'esame avendo studiato in autonomia, senza aver frequentato i corsi ufficiali/consigliati. Le tematiche trattate sono verticali sul mondo del mobile, analizzando, decompilando, reversando e testando applicazioni mobile per Android e iOS, nonché imparando le differenze tecniche e strutturali dei due OS e come interagire con gli uni e con gli altri.
Esame: l'esame è composto da 75 domande a cui bisogna rispondere in un massimo di 2 ore, totalizzando un punteggio minimo del 71%, potendo consultare libri o appunti.
Per chi: la SEC575 è specifica per chi voglia ottenere conoscenze approfondite sul mondo del mobile penetration testing, in modo da poter analizzare la maggior parte delle applicazioni presenti sul mercato e non. Il corso è prettamente verticale su questa tematica e richiede delle competenze di base nella comprensione e programmazione di codice Java, nonché la disponibilità di emualtori o device fisici adatti al corso. L'audience principale è composto da ethical hacker o penetration tester che vogliono specializzarsi nel mondo mobile, studenti o sviluppatori di mobile application.​

2.6    FOR610 (GREM) | SEC660 (GXPN) | SEC760

SANS.png

Maggiori informazioni: FOR610 (GREM) | SEC660 (GXPN) | SEC760
Ambito: Network/Web + Exploit Development
Corso: Sebbene sia possibile studiare in autonomia, la complessità di questi cosi richiede quasi obbligatoriamente la necessità di frequentare le lezioni dal vivo, data la necessità di sviluppare e ricercare exploit da zero. Tutti e tre i corsi sono corsi avanzati, molto complicati, incentrati sull'exploiting di catene di vulnerabilità o bypass dei principali meccanismi di sicurezza, nonché della ricerca e sviluppo di exploit e 0day. Vedere nel dettaglio il sito www.sans.org per maggiori informazioni su ogni corso.
Esame: Le modalità sono indicate, per ogni esame, sul sito ufficiale www.giac.org. Fare affidamento alla pagina del corso specifico.
Per chi: Il target di destinazione è un gruppo di ricercatori, esperti di sicurezza, ethical hacker o penetration tester senior che già abbiano conseguito le certificazioni medio-avanzate e che cerchino la "certificazione finale".

PS: Negli ultimi anni gli esami della SANS (non tutti, sono alcuni) hanno iniziato ad integrare anche un aspetto pratico oltre a quello teorico, in cui lo studente dovrà risolvere degli esercizi al fine di ottenere la risposta corretta per l'esame. Sebbene non tutti gli esami seguano questo formato, questo è in rapida ascesa e sono sempre di più gli istituti che adottano questa tecnica, in modo tale da poter verificare sia le conoscenze teoriche ma anche quelle pratiche del candidato.

Note: La lista non è esaustiva, i corsi SANS sono molti in più di quelli sopracitati e sono tutti quanti riconosciuti nel mondo del lavoro e tra gli appassionati del settore. A differenza delle normali certificazioni, però, i corsi (e certificazioni) SANS/GIAC hanno una scadenza di validità temporale, inoltre hanno prezzi molto alti. Per un maggiore dettaglio su tutte le certificazioni SANS disponibili e le modalità di rinnovamento/acquisto, vi consiglio di visitare il sito ufficiale sans.org. Anche EC-Council, azienda che emana la certificazione CEH, dispone di molti più corsi di quelli citati. Per una lista esaustiva vedere il sito www.eccouncil.org/programs/. Inoltre altre certificazioni molto importanti, come la CISSP, per esempio, non sono state citate, per fattori che possono variare dall'elevata complessità al fatto che siano dedicate a posizioni manageriali o altri settori più trasversali, non legati necessariamente al Red Team. Per un elenco esaustivo si consiglia di documentarsi in autonomia su Google o tramite i vari fornitori ufficiali.

Molte certificazioni tra quelle citate hanno bisogno di un rinnovo dopo un determinato variabile lasso temporale, per cui è consigliato documentarsi autonomamente sulla durata e validità di queste certificazioni, sulle meccaniche di rinnovo e sui dettagli tecnici non trattati in questa release. Fate sempre riferimento ai siti ufficiali dei vari fornitori.​


3    Corsi Pratici

Sono quei corsi il cui l'esame finale comprende un'effettiva attività manuale, che sia un Penetration Test, la stesura di un report tecnico o la scrittura di un'applicazione malevola/exploit/Proof of Concept. E' una tipologia di corso in recente ascesa e diffusione e permette di far da subito pratica, specie se per esigenze lavorative.​

3.1    Penetration Testing Student (eJPT)

eJPT.png

Maggiori Informazioni: Penetration Testing Student (eJPT)
Ambito: Network/Web
Corso: il corso PTS e la relativa certificazione eJPT (eLearnSecurity Junior Penetration Tester) sono il corso e la certificazione essenziali per chi si affaccia per la prima volta nel mondo della security avendo un minimo (ma nemmeno troppo) di basi pregresse. Le lezioni partono davvero dalle basi, accennano a qualche esercizio di programmazione e si improntano infine sulle principali tecniche di Information Gathering, Enumeration ed Exploitation (vedere il Sillabus completo per ulteriori approfondimenti), per un totale di circa 6 ore. Il tutto è arricchito da un laboratorio virtuale accessibile in VPN su cui potersi esercitare e divertirsi in autonomia, contenente un totale di 16 macchine.
Esame: L'esame è composto da una parte pratica, in cui si dovrà eseguire un PT contro un determinato target, e una parte teorica, in cui si dovrà rispondere a delle domande in base a quello che è stato trovato durante la fase di testing. La durata dell'esame è molto larga (3 giorni 24/7!) perciò non è necessario fare le analisi di fretta. Il risultato e il voto finale sono comunicati esattamente alla fine dell'esame.
Per chi: Questo corso base è la soluzione perfetta per chi vuole iniziare ad approcciarsi al mondo della sicurezza informatica o voglia iniziare il percorso delle certificazioni da un qualcosa di soft, pur avendo già competenze in materia ma non avendo mai fatto alcuna certificazione.

Di seguito trovate i post degli utenti in merito alla loro esperienza con la certificazione e i consigli per affrontarla al meglio:​

3.2    PEN-100 / WEB-100 / EXP-100

LF.png

Maggiori informazioni: Level 100 courses and foundamentals
Ambito: Network / Web / Exploit Development & Reversing​
Corso: I corsi level 100 offerti da Offensive Security hanno lo scopo di introdurre i concetti fondamentali delle principali materia di sicurezza offensiva. Si propongono come alternativa avanzata al corso PTS delle eLearnSecurity, ma affrontano molte più tematiche e branche del mondo offensivo rispetto alla controparte. Il prezzo per accedere a tutti i corsi foundamentals si aggira attorno agli €800 annui, in forma di abbonamento sul sito di offensive security. Oltre all'accesso ai corsi di base, con la subscription è possibile anche avere accesso al corso PEN-103 e PEN-210
Esame: I corsi XXX-100 non hanno certificazioni né esami
Per chi: Tutti coloro che vorrebbero entrare nel mondo della security o dell'ethical hacking avendo già delle minime competenze informatiche pregresse.​

3.3    Penetration Testing Professional (eCPPT)

eCPPTv2.png

Maggiori informazioni: Penetration Testing Professional (eCPPT)
Ambito: Network/Web
Corso: il corso PTP, con relativa certificazione eCPPT (eLearnSecurity Certified Professional Penetration Tester), sono il corso avanzato non che successivo al corso base PTS, erogato dalla eLearnSecurity. A differenza del "figlio", il PTP tratta innumerevoli tematiche e argomenti, a partire dalle classiche attività di enumeration fino ad addentrarsi nello sfruttamento di classici Buffer Overflow o nell'utilizzo di PowerShell per le attività di Post Exploitation. Vengono inoltre trattati argomenti come WiFi Security, Ruby e Metasploit, Post Exploitation di macchine Windows e Linux e tante altre cose, per un totale di 17+ ore di lezione e 30 macchine da exploitare nel laboratorio per studiare ed esercitarsi in autonomia.
Esame: Per gli amanti delle cose fatte bene, l'esame è un vero e proprio penetration test da condurre su una rete fornita il giorno dell'esame, comprensivo di analisi di ogni vulnerabilità e rispettivo report finale. La durata è molto ampia (7 giorni 24/7 per i test + 7 giorni 24/7 per il report), consentendo di gestire il proprio tempo nella maniera più flessibile e consona possibile. Inoltre, in caso di "bocciatura", verranno dati degli aiuti in base ai risultati forniti e si avranno a disposizione altri 7 giorni per riprovare l'esame + altri 7 giorni per il report. Insomma, tempistiche molto larghe per produrre analisi e materiale di qualità.
Per chi: Il corso è rivolto a tutti gli appassionati o esperti di sicurezza informatica che puntano ad ottenere una certificazione "Senior". Rispetto al PTS questo è un corso molto più tecnico e impegnativo, non adatto a novizi o gente inesperta. Sebbene le tempistiche dell'esame siano molto larghe è comunque necessario avere salde conoscenze sulla maggior parte degli attacchi effettuabili e su cosa cercare una volta ottenuto l'accesso alla macchina. Bisogna inoltre avere le idee chiare su come produrre un report professionale e su cosa metterci dentro, sulla severity delle problematiche trovate e su come sanificarle. E' la certificazione più fedele a un Penetration Test ufficialmente performato dai professionisti del settore.​

3.4    PEN-200 (OSCP)

image.png

Maggiori informazioni: Penetration Testing with Kali Linux (OSCP)
Ambito: Network/Web
Corso: Il corso PEN-200 e la rispettiva certificazione OSCP (Offensive Security Certified Professional) sono tra i master-piece e le certificazioni più ricercate nel mondo del lavoro. L'Offensive Security è uno degli enti di certificazione più riconosciuti a livello globale e i corsi forniti sono tra i più completi e richiesti al mondo. Le tematiche del corso sono per lo più le stesse del corso PTP: enumeration, exploitation, post exploitation, pivoting, active directory ecc. il tutto condito da un laboratorio virtuale contenente 70+ macchine, 17+ ore di lezione e scenari di ambienti reali, con macchine e tecniche moderne. La grossa differenza, oltre all'esame, rispetto al corso PTP e l'approccio adottato: mentre nel precedente corso si lascia poco spazio alla fantasia e ricerca dello studente, i corsi Offensive Security sono basati sul concetto di "Try Harder": il corso ti dà le basi essenziali, per risolvere i problemi e le difficoltà però lo studente deve cavarsela da solo, cercando alternative e soluzioni non presenti nel corso. Questo approccio può essere visto di buon occhio così come di cattivo: è vero che in questo modo lo studente impara a cavarsela anche nelle situazioni più difficili, è altrettanto vero però che pagando un corso (dato il prezzo non irrisorio) mi aspetti anche di riceverne tutto l'essenziale... Ciò che conta in questa circostanza è il puro parere soggettivo!
Esame: Sebbene il corso possa assomigliare al PTP, l'esame OSCP è tutt'altra storia rispetto all' eCPPT. 24 ore per bucare fino a 5 macchine, più altre 23 ore per la stesura del report. Tempistiche strette, tools automatici non consentiti e tanta azione. La certificazione perfetta per il motto Try Harder!
Per chi: Come per il corso PTP, il target ideale è composto da coloro che già hanno esperienza nel settore e buone competenza in materia, nonché per coloro che vogliono una certificazione molto difficile e frustrante da prendere, ma altresì parecchio riconosciuta lavorativamente parlando. Se hai l'OSCP è un dato di fatto che sai fare il tuo lavoro. Sebbene l'esame non sia del tutto reale ma abbia un aspetto incentrato più allo stile CTF, i contenuti del corso sono davvero molto validi e il lab. virtuale è uno dei migliori presenti sul mercato. Non a caso Offensive Security offre laboratori dedicati per la formazione a numerose aziende partner. E' il punto di partenza per qualsiasi carriera professional.

Ulteriori informazioni su questa certificazione le trovate di seguito:

3.5    Web Application Penetration Testing (eWPT)

eWPTv1.png

Maggiori informazioni: Web Application Penetration Testing (eWPT)
Ambito: Web
Corso: il WAPT è un corso base incentrato completamente sul penetration testing di applicazioni web. Parte delle tematiche trattate sono presenti anche nel corso PTS, ma qui vengono trattate con un maggiore livello di dettaglio, contenuti aggiuntivi e un maggiore focus alle componenti web. Il corso è formato da 5 ore di video-lezione e diversi esercizi da poter affrontare in autonomia all'interno del laboratorio virtuale.
Esame: per ottenere la certificazione eWPT sarà necessario effettuare un Penetration Test su diverse piattaforme web, in un arco temporale di 7 giorni 24/7, e produrre e consegnare un report con tutte le evidenze entro i successivi 7 giorni 24/7 la conclusione dell'attività di test.
Per chi: Trattandosi di una certificazione di base, l'audience prediletto è quello degli studenti o degli appassionati al mondo della sicurezza informatica che prediligono l'ambito web.

Note: Poiché tra il corso WAPT e il corso PTS molti argomenti sono gli stessi (trattati con livello di dettaglio differente), è suggeribile (e ragionevole) frequentare unicamente uno dei due corsi, colmando le eventuali mancanze con l'altro corso tramite risorse esterne presenti sul web.

3.6    WEB-200 (OSWA)

OSWA (2).png

Maggiori informazioni: Web Attacks with Kali Linux (OSWA)
Ambito: Web
Corso: Il WEB-200 è un corso intermedio incentrato sull'identificazione e sfruttamento di vulnerabilità note nel mondo Web, quali XSS, SQL Injection, XXE ecc. Il corso, a differenza del PEN-200, è completamente focalizzato sulle web application, permettendo allo studente di focalizzare i propri studi solamente nel mondo HTTP. Gli studenti otterranno un'ampia gamma di abilità e competenze per la valutazione delle applicazioni web.
Esame: L'esame OSWA si compone di due parti: la prima consiste nell'hackerare 5 applicazioni e trovare almeno 7 dei 10 flag sfruttando le varie vulnerabilità presenti nelle web application da testare. Si hanno a disposizione per l'attività 24 ore. La seconda parte, da concludere nelle restanti 24 ore, è incentrata sulla scrittura di un report tecnico dentro cui è necessario indicare tutti gli step seguiti per ottenere le varie flag.
Per chi: Web Application Penetration Testers, Pentesters e Web Application Developers

Note: Poiché tra il corso PEN-200 e il corso WEB-200 determinati argomenti sono gli stessi (trattati con livello di dettaglio differente), è suggeribile (e ragionevole) frequentare unicamente uno dei due corsi, colmando le eventuali mancanze con l'altro corso tramite risorse esterne presenti sul web.​

3.7    Web Application Penetration Testing eXtreme (eWPTX)

eWPTXv2.png

Maggiori informazioni: Web Application Penetration Testing eXtreme (eWPTX)
Ambito: Web
Corso: il WAPTX si presenta come il proseguimento in casa eLearnSecurity del corso base eWAPT, nonché come "fratellino" o sostituto del corso AWAE di Offensive Security. E' un corso avanzato e necessità di conoscenze pregresse di base, acquisibili dai vari corsi base. Le tematiche affrontate riguardano attacchi XEE, WAF evasion, attacchi server side, attacchi alla criptazione e autenticazione e tanto altro. Sono presenti 16 laboratori su cui lo studente può fare pratica e un video corso (dalla durata non specificata) composto da 1750+ slides.
Esame: La tipologia di esame è come per la certificazione eCPPT, diverse web application da testare nell'arco di 7 giorni 24/7 con un report da produrre e consegnare nei successivi 7 giorni.
Per chi: Il corso è rivolto a tutti gli appassionati o esperti di sicurezza informatica che puntano ad ottenere una certificazione "Senior". Rispetto al WAPT questo è un corso molto più tecnico e impegnativo, non adatto a novizi o gente inesperta. Sebbene le tempistiche dell'esame siano molto larghe è comunque necessario avere salde conoscenze sulla maggior parte degli attacchi effettuabili e bisogna inoltre avere le idee chiare su come produrre un report professionale e su cosa metterci dentro. E' la certificazione più fedele a un Web Application Penetration Test ufficialmente eseguito dai professionisti del settore.

3.8    WEB-300 (OSWE)

OSWE.png

Maggiori informazioni: Advanced Web Attacks and Exploitation (OSWE)
Ambito: Web/Exploit Development
Corso: WEB-300 è sempre un corso emanato dall'Offensive Security ma con uno sviluppo verticale avanzato incentrato su competenze unicamente Web. Le tematiche trattate sono un completamento delle competenze apprese tramite il corso PEN-200 e WEB-200 e trattano, tra le varie cose, attacchi XEE, DOM Based XSS, Server Side template injection, catene di vulnerabilità e creazione di PoC. Il corso prevede 10 ore di video-lezione, 410+ pagine di corso in pdf e l'accesso ai laboratori virtuali per l'esercitazione in autonomia. L'elenco dettagliato dei temi affrontati dal corso è possibile trovarlo qui.
Esame: la certificazione OSWE è ottenibile dopo un esame della durata di 48 ore, durante le quali si dovranno "bucare" più web application possibili, e le successive 24 ore per la stesura e sottomissione del report. Sebbene rispetto all'OSCP si abbiano 24 ore in più di tempo, ciò non determina che l'esame sia più "blando", anzi. Preparatevi a un esame molto complicato e faticoso ma che, una volta conseguito, vi renderà degli esperti web penetration tester riconosciuti globalmente.
Per chi: Il corso si presta particolarmente per chi, dopo aver conseguito la certificazione OSCP (o simili), vuole proseguire il proprio percorso verticalizzando le proprie competenze in ambito web. Si tratta di un corso avanzato, perciò è necessario avere solide conoscenze di base ed esperienza.​

3.9    PEN-300 (OSEP)

OSEP.png

Maggiori informazioni: Evasion Techniques and Breaching Defenses (OSEP)
Ambito: Network (Active Directory)
Corso: Il corso PEN-300 si presenta come diretta continuazione del corso PEN-200 e della certificazione OSCP e si incentra sull'attaccare ambienti Active Directory e al contempo evadere, tramite diverse tecniche, antivirus e meccanismi difensivi. Il corso è di livello avanzato e richiede come pre-requisiti la conoscenza del funzionamento degli AD e del sistema operativo Windows, un minimo di conoscenza di programmazione Powershell e .NET e tutti i tecnicismi insegnati durante il corso PEN-200. Come regola generale, PEN-300 non tratterà specificamente l'atto di eludere un blue team, ma si concentrerà piuttosto sull'aggiramento dei meccanismi di sicurezza progettati per bloccare gli attacchi.
Esame: La certificazione OSEP è ottenibile dopo aver superato con successo un esame della durata di 48 ore, durante il quale si dovrà approcciare e compromettere il più possibile una rete corporate, facendo lateral movement e post exploitation fino a cercar di diventare Domain Admin o ottenere un punteggio sufficiente per venir promossi. Al termine dell'attività sarà inoltre necessario scrivere un report esaustivo sulle tecniche utilizzate e sul percorso di exploitation intrapreso (come per l'OSCP).
Per chi: Il corso è pensato principalmente per Red Teamer, Ethical Hacker e Pentester con già un buon livello di competenze e un discreto livello di esperienza pregressa.

3.10    EXP-301 (OSED)

OSED.png

Maggiori informazioni: Windows User Mode Exploit Development (OSED)
Ambito: Exploit Development
Corso: Il corso EXP-301 insegna le tecniche di base per la ricerca di vulnerabilità e sviluppo di exploit in ambiente Windows (user-space) al di fuori dei tradizionali Buffer Overflow spiegati nel corso EXP-100 e PEN-200. Windows User Mode Exploit Development è un corso di livello intermedio che insegna agli studenti i fondamenti dello sviluppo di exploit moderni. Si inizia con gli attacchi di base di buffer overflow e si prosegue con l'apprendimento delle competenze necessarie per decifrare le mitigazioni di sicurezza critiche che proteggono le aziende, come DEP/ASLR, SEH, ecc.
Esame: La certificazione OSED è ottenibile dopo aver superato con successo un esame della durata di 48 ore, durante il quale sarà necessario analizzare, reversare e scrivere diversi exploit funzionanti contro vari programmi assegnati durante l'esame. Al termine del processo di exploitation sarà inoltre richiesto al candidato di scrivere un report tecnico che descriva gli step intrapresi e il processo di ricerca, nonché l'analisi dell'exploit e la documentazione di quest'ultimo.
Per chi: Il corso è pensato per chi vuole raffinare le proprie competenze nel mondo della binary exploitation, per chi vuole intraprendere un percorso lavorativo incentrato sulla ricerca di vulnerabilità nel mondo windows o per chi semplicemente vuole ottenere la certificazione OSCE3 (unione di OSWE + OSEP + OSED).​

3.11    EXP-401 (OSEE)

OSEE.png

Maggiori informazioni: Advanced Windows Exploitation (OSEE)
Ambito: Exploit Development​
Corso: L'EXP-401 è la diretta prosecuzione del corso EXP-301 e incentra il proprio percorso d'istruzione sulla ricerca di vulnerabilità complesse, bypass di meccanismi di sicurezza e scrittura di exploit in ambiente Windows, sia un User-land, sia in Kernel-land. Gli use-cases dell'AWE sono applicazioni di grandi dimensioni e ampiamente diffuse nelle reti aziendali. Il corso approfondisce argomenti che vanno dalle tecniche di aggiramento delle mitigazioni di sicurezza a complesse manipolazioni dell'heap e allo sfruttamento del kernel a 64 bit. Il corso necessita inoltre di forte interazione tra studenti e docenti, per cui può essere seguito solo in presenza.
Esame: La certificazione presenta la stessa modalità della certificazione OSED.
Per chi: Il corso è pensato per ricercatori di sicurezza e penetration testers / red teamers che vogliono spingere al limite le proprie abilità di ricerca di vulnerabilità ed exploitation.​






3.12    Exploit Development Student (eCXD)

eCXD.png

Maggiori informazioni: Exploit Development Student (eCXD)
Ambito: Exploit Development
Corso: fratello minore del corso AWE di Offensive Security, questo è il corso più complicato e impegnativo in casa eLearn Security. Comprensivo di SOLE 2 ore di video-lezione (non capisco come sia possibile per un corso così complicato...) e 1000+ slides, il corso affronta tematiche di Reversing, analisi statica e dinamica, ricerca di falle e programmazione di exploit e shellcode su macchine windows e linux, tramite anche l'ausilio dei 19 laboratori su cui esercitarsi.
Esame: l'esame richiede la scrittura di un exploit da zero, senza l'ausilio di tools automatici, nell'arco temporale di 3 giorni 24/7, con l'aggiunta di altri 2 giorni 24/7 per la stesura e consegna del report finale.
Per chi: Ricercatori, esperti di sicurezza informatica con fortissime competenza sul funzionamento a basso livello di varie architetture, detentori di certificazioni medio-avanzate in cerca della "certificazione finale".

Note: sebbene sia (al momento) l'unico corso disponibile per la ricerca e programmazione di exploit, molte recensioni online criticano il fatto che il materiale di studio fornito non sia adeguato per la preparazione dell'esame finale. Le recensioni reputano il materiale non all'altezza, talvolta addirittura errato, e troppo poco dettagliato (soprattutto per chi è abituato allo standard di eLearnSecurity, dove le lezioni sono molto più esplicative di quelle OffSec).​

3.13    Mobile Application Security and Penetration Testing (eMAPT)

eMAPT.png

Maggiori informazioni: Mobile Application Security and Penetration Testing (eMAPT):
Ambito: Mobile (Android + iOS)
Corso: attualmente unico corso pratico in ambito mobile, il MASPT consente di imparare come decompilare, analizzare e testare applicazioni mobile nel mondo Android e iOS. Il corso parte dai concetti di base sul funzionamento delle due architetture e piano piano progredisce fino a rendere lo studente autonomo nell'analisi globale di un applicazione, tramite l'utilizzo di macchine virtuali o cellulari rootati. Compresi nel corso si possono trovare 4 ore di video-lezione e 26 applicazioni con cui esercitarsi in autonomia o su cui fare gli esercizi richiesti.
Esame: rispetto agli esami delle altre applicazioni, quello dell'eMAPT è leggermente differente. Nel giro di 7 giorni 24/7 sarà necessario analizzare due applicazioni android e scrivere un PoC da inviare poi in formato APK assieme al codice sorgente. Sono richieste perciò delle competenze base di programmazione (meglio se Java o in ambito mobile) in modo da dover fare meno lavoro e fatica in fase di scrittura dell'applicazione PoC.
Per chi: l'audience del corso è molto chiara: tutti coloro che vogliano avere una competenza verticale in ambito mobile pentest o vogliano specializzarsi sull'analisi attiva o passiva di applicazioni per cellulare. Essendo un corso non avanzato le competenze necessarie non sono elevate, è consigliabile sapere come si effettuino penetration test e avere delle conoscenze discrete in ambito programmazione a oggetti, ma per il resto il corso è aperto a tutti gli appassionati.

Note: Per seguire al meglio il corso è necessario disporre in casa di dispositivi iOS su cui esercitarsi. Il corso non ne fornisce e data la scarsa presenza (se non totale assenza) di emulatori per iOS, se non ci si vuole limitare alla teoria per la sezione iOS, è necessario comprarne uno.
Molto criticato da chi ha seguito il corso il fatto che all'esame richiedano di programmare un'applicazione pur non spiegando o introducendo nulla durante il corso. Sebbene l'applicazione di per sé non sia difficile da scrivere, per chi non è preparato può essere un grosso ostacolo da superare, portando via numeroso tempo utile.​


3.14    Altri corsi

Altri corsi degni di nota, che però non conferiscono certificazione ufficiale finale, sono i corsi su Pentester Accademy e, talvolta, i corsi su Udemy (che però non sempre sono di qualità).​

3.15    Bibliografia dei corsi citati

Link a tutti i corsi citati:

4    Possibili percorsi formativi


Ma oltre a questi ci sono tanti, tantissimi altri percorsi, in base ai propri gusti e alle proprie necessità.


5    Pareri personali

Conclusa questa guida oggettiva, mi sento di dare un parere personale sul percorso da intraprendere e su quali certificazioni prediligere. Innanzitutto, ove potete, cercate di seguire certificazioni con una forte attività pratica, come possono essere quelle della OffSec o della eLearn. E' vero che è importante sapere la teoria, ma è altrettanto vero che, se una volta messi davanti a un problema non lo sapete risolvere in maniera pratica, la fatica di aver studiato tutta la teoria che ci sta dietro è stato tempo perso.
Perciò cercate di trovare il giusto equilibrio, la teoria è tanto importante quanto la pratica, ma se potete, divertitevi distruggendo quante più macchine possibili studiando. Questo vi aiuterà a scoprire tutti i possibili errori che vi si potranno presentare davanti, errori che non sono presenti sui libri. Vi aiuterà inoltre a escogitare un vostro approccio personale ai problemi, una forma-mentis che sì viene impostata sui libri, ma che poi deve crescere e svilupparsi in autonomia.

Il mio secondo consiglio è: cercate di conseguire certificazioni con validità a vita, soprattutto se non siete sicuri di prendere regolarmente certificazioni o riuscire a stare dietro con gli aggiornamenti di queste ultime. Le certificazioni SANS sono tanto richieste e tanto valutate, ma hanno validità brevi e costano tantissimo. Cercate quindi di trovare ciò che realmente fa per voi.

Ultimo punto: divertitevi e non demoralizzatevi, anche se le cose sembrano andare male, anche se non riuscite a bucare quella dannata macchina, cercate sempre di divertirvi. Alla fine ciò che conta è questo!


Spero di avervi dato un'infarinatura generale dei vari corsi e certificazioni disponibili ad oggi. Sentitevi liberi di integrare nei commenti e nelle discussioni le vostre esperienze e, magari, le eventuali mancanze della guida.


A presto!


Made with ❤ for Inforge

 

Allegati

  • OSWA.png
    OSWA.png
    50.8 KB · Visualizzazioni: 16
io vorrei prendere la Certified Ethical Hacker (CEH): ho visto vari corsi di vari istituti ma leggo molti pareri non positivi, per una cifra anche inferiore ci può essere qualcosa di più interessante?
Personalmente sconsiglio sempre le certificazioni "teoriche" (il cui corso ed esame è solo passivo) e prediligo quelle "pratiche", che insegnano anche la teorica ma soprattutto a "mettere le mani in pasta", che è la cosa più importante. Detto questo quindi, io prediligo i corsi della eLearnSecurity (in particolar modo l'eJPT se sei da poco nell'ambiente del pentesting e questa è la tua prima certificazione) oppure quelli dell' Offensive Security (che però sono un po' più advanced).
Sconsiglio fortemente ad un privato di optare per la SANS in quanto i corsi sono costosissimi, quasi completamente basati sulla teoria e la certificazione ha anche una data di scadenza entro la quale bisogna rinnovare la cert.
 
Certificazioni di HackTheBox
Pienamente d'accordo sul fatto di dare precedenza ai corsi più pratici rispetto a quelli teorici, in quanto, la posizione che poi si andrà a ricoprire è molto pratica è poca teoria.

Per questo detto ciò non tralascerei affatto le due nuove certificazioni introdotte da HackTheBox, che a mio parere prenderano molto piede.
GbK5WQvqCXbBaMKk64K77Cd8mShOfMjcwMTJyWoJ.png



CPTS (CERTIFIED PENETRATION TESTER SPECIALIST)
INFO SUL CORSO







h1fiOkjKBr2E32MipkhuELvraHFAfYk31uuUE5cQ.png


CBBH
(CERTIFIED BUG BOUNTY HUNTER)
INFO SUL CORSO
 
  • Mi piace
  • Grazie
Reazioni: crini11 e 0xbro
Cambiamenti nel corso PEN-200 e nella certificazione OSCP

Cambiamenti nel corso PEN-200 e nella certificazione OSCP​

Mentre concludo la raccolta informazioni per aggiornare la discussione con i dati per il 2023/2024, di seguito vi lascio un video molto dettagliato sui cambiamenti che sono stati apportati al corso PEN-200 e rispettiva certificazione OSCP:



Vedi: https://www.youtube.com/watch?v=bEzDfY9bSsU
 
ciao, ho da scegliere tra un ventaglio di certificazioni per lavoro e purtroppo non rientra questa ejpt, che se non ha costi proibitivi e rientra in qualche 300/ 400 euro si può anche fare per iniziare.
Se magari mi potresti consigliare anche qualche ente affidabile che le rilascia e prepari in modo interessante mi faresti un piacere ma per spendere di più(tipo i 2000 euro che chiedono per la ceh ho bisogno che mi venga riconosciuta anche lavorativamente.
La eLearnSecurity fornisce sia il corso di preparazione all'esame (prezzi), sia la certificazione stessa.
Se cerchi però qualcosa di riconosciuto a livello globale e aziendale, la migliore certificazione di penetration testing resta la OSCP. Per ottenere la certificazione è obbligatorio comprare il corso della Offensive Security (PEN-200), che varia dai $999 ai $1349 (in base a quanti mesi di laboratorio richiedi - 30, 60 o 90). Se vuoi leggere la mia esperienza con questa certificazione di seguito trovi il topic

Considera che le certificazione è abbastanza intermediate, non è avanzata, ci sono certifiche molto più complicate, ma non è nemmeno beginner e richiede di avere almeno un minimo di praticità. L'esame è tosto, 24 ore di attacchi a diverse macchine + altre 24 ore per il report, ma ti assicuro che è molto divertente come cert, sia il laboratorio (60 e più macchine suddivise in diverse reti segregate) sia per l'esame in sè.
 
  • Geniale
Reazioni: Hackth3w0rld
Dopo aver letto la tua esperienza ho scoperto hackthebox , inizierò a smanettare lí inizialmente (ho visto che a te è stato utile) e a leggere più che posso, appena inizio ad avere un'idea di cosa stiamo parlando sicuramente mi iscriverò e ti chiederò. grazie!
 
  • Mi piace
Reazioni: 0xbro
Bene, sto iniziando a leggere ma per capire la burp suite pro va acquistata? servirà per sempre? ci sono alternative free? per fare questo corso cosa si può utilizzare? Dico anche dopo nel futuro per cose più complesse, oppure la versione community basta per molto tempo?
Sì, burpsuite pro va a acquistato (ha una licenza annuale), ma per gran parte degli esercizi non è necessario (e per fare l'OSCP è vietato l'utilizzo del Pro, consentono di usare solo la versione Community) perciò tanto vale usare la versione free.

Ho fatto pentests per molto tempo con la versione Free, la Pro è un bel upgrade perchè ha un sacco di comodità, ma per iniziare basta la Community Edition. Un'ottima alternativa a Burpsuite è OWASP ZAP, hanno bene o male le stesse funzionalità.
Le grosse differenze tra la versione Community e Pro di burpsuite sono:
  • L'intruder nella versione community è lentissimo, utilizza un solo thread e rallenta ad ogni richiesta (è fatto apposta)... per ovviare a questo problema utilizza OWASP ZAP (che non ha limiti)
  • La versione community di burpsuite non dispone di burpcollaborator (un server per verificare se arrivano richieste DNS/HTTP). Puoi usare in alternativa ngrok. Nemmeno ZAP permette di fare questa cosa
  • La versone Pro di burpsuite dispone di un vulnerability scanner integrato. Puoi usare nikto per ovviare a questo problema
Per non andare troppo off-topic ti chiederei solo di contattarmi privatamente in chat in caso avessi ulteriori domande non inerenti alle certificazioni ;)
 
  • Mi piace
Reazioni: Hackth3w0rld
qualcuno mi puo spiegare la differenza tra red e blue team che li sento nominare spesso
In parole mooooolto povere:
Red Team = Chi attacca
Blue Team = Chi difende

Il "vero" Red Team (la figura lavorativa del "Red Teamer" o "Ethical Hacker" per capirci) è quello che cerca di entrare fisicamente nelle compagnie, fa campagne di phishing contro i dipendenti, si muove nella rete fino a diventare Domain Admin (insomma, cerca di penetrare con tutti i mezzi all'interno dell'azienda).

Nel colloquiale però per Red Team si intendono tutte le figure nel mondo della security che si occupano attivamente di cercare le falle in maniera diretta: penetration tester, ethical hacker, bug hunter, threat hunter, ecc.

Il Blue Team al contrario comprende tutte le figure che si occupano di difendere il perimetro. Spesso si parla di SOC e di analisti di sicurezza, e tre le varie mansioni si occupano di analizzare e gestire gli incidenti di sicurezza, tunare le regole dei vari strumenti che generano allarmi, analizzare i log, fare attività forense a seguito di un attacco o una compromissione, ecc.

E' un po' come a guardie e ladri: i rossi (ladri) simulano i cattivi mentre i blu (guardie) li devono scovare e prendere
 
  • Mi piace
Reazioni: LinuxUser
Innanzitutto grazie mille :)



Metto le mani avanti nel dirti che non sono andato all'università, perciò i miei pareri si appoggiano un po' sul sentito dire e un po' sulla mia esperienza personale. Partiamo dal fatto che le aziende di cybersecurity, in special modo per le figure di junior penetration tester, cercano figure che siano capaci, non stanno molto a guardare se hai una laurea, un diploma o cos'altro. Certo, averli aiuta, ma non sono una garanzia. Io sono stato assunto che non avevo laurea né certificazioni varie, però avevo le basi, apprese in autonomia con qualche corso.
Anche io uscito dalle superiori mi sono trovato nella tua situazione e mi sono informato per seguire l'università di Sicurezza Informatica a Milano. MI sembrava bella e fatta bene, ma in questi anni ho conosciuto solo persone che me ne hanno parlato non benissimo. Il problema è che quando esci non hai fatto nulla di davvero dettagliato e non hai fatto nemmeno nulla di davvero tecnico: va bene per chi vuole avere una visione a 360° del settore, magari per puntare a fare il manager o cose così. Non è però quello che credevo io.
Personalmente se dovessi scegliere ora andrei per la laurea di Informatica tradizionale, e farei poi la magistrale sempre in informatica ma con l'orientamento alla security. Almeno quando ti laurei sei effettivamente un dottore in informatica. Eviterei il poli solo perchè ha molte più materie scientifiche, tipo fisica, che a me non piacevano e che quindi eviterei. Se però ti ispira di più, anche il poli (con indirizzo in cybersec) va benissimo.

Col senno del poi, però, ti direi che con gli stessi soldi con cui ti paghi l'uni, puoi comprarti dei corsi molto più specifici sul pentesting e prenderti anche una certificazione (o anche più di una). Tutto dipende dalle tue conoscenze attuali.
Considera che ho un collega che aveva solo il diploma da geometra, ha studiato poi per conto proprio come fare penetration testing, si è preso la OSCP e ora lavora nel settore. Sicuramente una certificazione ora come ora pesa molto più di una laurea, per prepararla però ci va tempo.
Grazie mille per le tue considerazioni, ci ragionerò su!
 
  • Love
Reazioni: 0xbro
come faccio a scegliere l'università o comunque la strada che vorrei intraprendere?
OTTIMA DOMANDA.

questo devi saperlo tu.
tecnicamente, quello che ti consiglio, e' questo: nel tempo libero studia entrambi i settori, in questo modo capirai cosa ti piace, fai confronti tra i due, guarda i pro e i contro, saresti in grado di rimanere in quel settore per un tempo molto lungo?

in poche parole, non possiamo saperlo, ne io, ne tu, quello che puoi fare e' provare, provare, testare, in tal caso non capirai mai cosa ti piace realmente.

nessuno ti vieta di scegliere la programmazione, ma rendersi conto un po di tempo dopo che non sei molto interessato ma preferisci il pentesting.
 
  • Mi piace
Reazioni: 0xbro
Ultima modifica:
Quindi è normale che il browser di Burp suite che analizza le richieste HTTP vada lentissimo?
Attenzione che spesso le pagine non vengono caricate dal browser perché il proxy di BurpSuite è ancora attivo e continua ad intercettare le richieste: la pagina non carica fin quando il proxy non viene disabilitato. Spesso si commette questo errore per distrazione, almeno le prime volte che utilizzavo Burp mi succedeva spesso. 😉
 
  • Love
Reazioni: 0xbro
Attenzione che spesso le pagine non vengono caricate dal browser perché il proxy di BurpSuite è ancora attivo e continua ad intercettare le richieste: la pagina non carica fin quando il proxy non viene disabilitato. Spesso si commette questo errore per distrazione, almeno le prime volte che utilizzavo Burp mi succedeva spesso. 😉
Grazie mille
Messaggio unito automaticamente:

non serve una guida, basta che installi l'estensione (https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?hl=en) la apri (cliccando sull'icona) e imposti l'IP in cui è in ascolto burpsuite (che di default è 127.0.0.1:8080). Burpsuite è un proxy HTTP, per cui devi impostare come tipologia di proxy, appunto, HTTP
Grazie mille
 
  • Mi piace
Reazioni: --- Ra ---
Per iniziare, complimenti per la guida.
Avrei una domanda: considerando solo i corsi di eLearnSecurity (pratici e meno "fai da te" dei corrispettivi OffSec), secondo la tua esperienza/parere quali e quanti sono necessari per sperare realisticamente di essere assunti in un'azienda?
Ad esempio: prendendo il PTS c'è speranza di iniziare a lavorare nel settore (e specializzarsi in seguito), oppure conviene prima prendere le certificazioni di entrambi?
(Sì, mi rendo conto che 2 certificazioni siano meglio di 1, ma per chi ha necessità di iniziare a lavorare il prima possibile magari è utile avere un'idea sui requisiti minimi)
 
Per iniziare, complimenti per la guida.
Avrei una domanda: considerando solo i corsi di eLearnSecurity (pratici e meno "fai da te" dei corrispettivi OffSec), secondo la tua esperienza/parere quali e quanti sono necessari per sperare realisticamente di essere assunti in un'azienda?
Ad esempio: prendendo il PTS c'è speranza di iniziare a lavorare nel settore (e specializzarsi in seguito), oppure conviene prima prendere le certificazioni di entrambi?
(Sì, mi rendo conto che 2 certificazioni siano meglio di 1, ma per chi ha necessità di iniziare a lavorare il prima possibile magari è utile avere un'idea sui requisiti minimi)
Sicuramente averne 2 è meglio che averne 1 solo e averne 1 soloèmeglio che averne 0 ahaha
Dipende però più che altro dalla posizione che si vuole andare a ricoprire: la certificazione eJPT va bene se si vuole entrare come Junior Penetration Tester. Non tutte le aziende però accettano di assumere tale figura, ed è una posizione abbastanza rara e dove c'è abbastanza competizione. Le certificazioni successive, come per esempio la eCPPT sono invece certificazioni che, se ottenute, permettono di entrare come Senior Penetration Tester, o se ci si candida come Junior assicurano di avere un occhio di riguardo poichè sono certificazioni complicate.
Di sicuro è bene iniziare con la eJPT, soprattutto se non si hanno competenze. In seguito, quando si avrà esperienza, si potrà puntare anche alle altre, soprattutto perchè comunque come certificazioni sono complicate da ottenere.
 
Le aziende assumono con eLearnSecurity?
In italia purtroppo non è ancora conosciutissima come certificazione, però si sta avendo sempre più "fama"

A livello di corsi sinceramente mi piace molto più di quelle della OffSec, però a livello di riconoscimento non è ancora al loro livello. Sempre meglio però che non avere nulla ;)
 
ciao, ho da scegliere tra un ventaglio di certificazioni per lavoro e purtroppo non rientra questa ejpt, che se non ha costi proibitivi e rientra in qualche 300/ 400 euro si può anche fare per iniziare.
Se magari mi potresti consigliare anche qualche ente affidabile che le rilascia e prepari in modo interessante mi faresti un piacere ma per spendere di più(tipo i 2000 euro che chiedono per la ceh ho bisogno che mi venga riconosciuta anche lavorativamente.
 
Perfetto, ti ringrazio davvero tanto, questa certificazione che mi stai indicando rientra sia tra quelle che mi servirebbero lavorativamente , sia in quello che vorrei imparare da qua a tre /quattro anni. Il corso è tutto inglese? Ora mi leggo la tua fantastica esperienza che è un po' lunga quindi magari stasera potrò farti qualche domanda specifica dopo aver letto. Per intermediate cosa si intende? Io sono già amministratore di rete/sistemista però se devo dire che di fatto credo in questo campo io rientri ancora nei beginner. P.s. è tutto inglese? Perché scritto lettura non ho problemi ma ascoltare anche in inglese già è diverso...
 
Perfetto, ti ringrazio davvero tanto, questa certificazione che mi stai indicando rientra sia tra quelle che mi servirebbero lavorativamente , sia in quello che vorrei imparare da qua a tre /quattro anni. Il corso è tutto inglese? Ora mi leggo la tua fantastica esperienza che è un po' lunga quindi magari stasera potrò farti qualche domanda specifica dopo aver letto. Per intermediate cosa si intende? Io sono già amministratore di rete/sistemista però se devo dire che di fatto credo in questo campo io rientri ancora nei beginner. P.s. è tutto inglese? Perché scritto lettura non ho problemi ma ascoltare anche in inglese già è diverso...
Sì il corso è tutto in inglese, ma tra i PDF e i video che ti consegnano c'è davvero poca differenza, inoltre la parlata è molto lenta e chiara, fatto apposta perché sia comprensibile da tutti. Se già fai il sistemista/amministratore di rete allora sei già a buon punto perché ti basta imparare quali sono i tools più usati e gli scenari di utilizzo, ma almeno non parti da zero.

Sentiti libero di chiedere qualsiasi cosa e, nel caso decidessi un giorno di iniziare la certificazione, sono disponibile ad aiutarti se avessi bisogno per il laboratorio :)
 
Dopo aver letto la tua esperienza ho scoperto hackthebox , inizierò a smanettare lí inizialmente (ho visto che a te è stato utile) e a leggere più che posso, appena inizio ad avere un'idea di cosa stiamo parlando sicuramente mi iscriverò e ti chiederò. grazie!
Oltre ad hackthebox ti consiglio di esercitarti su https://portswigger.net/web-security per imparare a usare Burpsuite (tool usato per il testing di applicazioni web) e capire quali sono le principali falle che affliggono siti e applicazioni online ;)
 
E quest'altro sito in cosa consiste nello specifico? è differente oppure devo iniziare con entrambi all'inizio?
Allora, hackthebox è una piattaforma dove bucare macchine in libertà (sono quasi tutte macchine server), ogni tot settimane vengono aggiunte macchine nuove e ne vengono rimosse altre e non è specifico solo per il mondo web ma si possono trovare anche diversi altri protocolli (insomma, cerchi di bucare dei server). Diciamo che è un misto, sia per giocare e divertirsi, sia per esercitarsi. Il sito di Portswigger invece serve per studiare quali siano le vulnerabilità che possono essere trovate sui siti web e sfruttarle in diversi scenari. È specifico per il mondo web
 
Allora, hackthebox è una piattaforma dove bucare macchine in libertà (sono quasi tutte macchine server), ogni tot settimane vengono aggiunte macchine nuove e ne vengono rimosse altre e non è specifico solo per il mondo web ma si possono trovare anche diversi altri protocolli (insomma, cerchi di bucare dei server). Diciamo che è un misto, sia per giocare e divertirsi, sia per esercitarsi. Il sito di Portswigger invece serve per studiare quali siano le vulnerabilità che possono essere trovate sui siti web e sfruttarle in diversi scenari. È specifico per il mondo web
Ok, così considerando che devo partire da 0 in questo ambito, con cosa consiglieresti di iniziare?