{"id":2270,"date":"2021-10-15T07:27:23","date_gmt":"2021-10-15T07:27:23","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/blog\/webinar-pentest-as-a-service-2-parte\/"},"modified":"2021-12-07T15:27:59","modified_gmt":"2021-12-07T14:27:59","slug":"webinar-pentest-as-a-service-2-parte","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/webinar-pentest-as-a-service-2-parte\/","title":{"rendered":"Webinar: Pentest as a service 2\u00b0 parte"},"content":{"rendered":"\n<p>PenTest as a Service<br>\nIndividuare le debolezze del sistema informatico per testare le protezioni. (2\u00b0 parte)<br>\n<br>\nUn Penetration Test (o Pen Test) \u00e8 uno strumento finalizzato a valutare il livello sicurezza di un\u2019infrastruttura IT che sfrutta le vulnerabilit\u00e0 dei sistemi di protezione.<br>\n<br>\nSi tratta di una vera e propria simulazione di attacco hacker che ha come obiettivo un determinato perimetro del sistema o della rete.<br>\n<br>\nLe vulnerabilit\u00e0 possono riguardare differenti situazioni: sistemi operativi, servizi, configurazioni, server, siti web, reti, ecc.<br>\n<br>\nI due webinar in programma sono indirizzati a chi vuole conoscere i fondamenti del pentest per testare la propria rete LAN o il sito web.<br>\n<br>\nSaranno utilizzati tool opensource multipiattaforma per mettersi nei panni di un attaccante BlackHat contro la nostra infrastruttura. Solo mettendosi nei panni di un attaccante si comprende bene come proteggere un sistema informatico.<br>\n<br>\nA chi \u00e8 rivolto<br>\n<br>\nI webinar sono rivolti agli amanti dell&#8217;opensource sensibili alla sicurezza informatica.<br>\n<br>\nCosa ti porti a casa dopo i due webinar<br>\n<br>\nSaprai le logiche che usano i cracker per bucare siti o reti lan, in modo da essere consapevoli e pronti per proteggere quanto possibile le tue piattaforme IT.<br>\n<br>\nDocente: Fabio Carletti (consulente sicurezza informatica)<br>\n<br>\nRivedi il webinar qui: https:\/\/youtu.be\/tArCZShkhvU<br>\n<br>\nScarica il PDF completo: https:\/\/bit.ly\/3vcWYN0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PenTest as a Service Individuare le debolezze del sistema informatico per testare le protezioni.&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"video","meta":[],"categories":[340],"tags":[],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2270"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=2270"}],"version-history":[{"count":1,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2270\/revisions"}],"predecessor-version":[{"id":2356,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2270\/revisions\/2356"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/2274"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=2270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=2270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=2270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}