File inclusion e upload vulnerabilities — LFI, RFI, path traversal e file upload bypass

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Advanced SQL injection — blind boolean/time-based, out-of-band, bypass WAF

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Burp Suite avanzato — Intercept, Repeater, Intruder, Active Scanner e estensioni

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Windows Post-exploitation — persistence, lateral movement, credential harvesting e covering tracks

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Windows privilege escalation — token impersonation, AlwaysInstallElevated, unquoted path e registry

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Linux privilege escalation — SUID, sudo misconfiguration, cron, capabilities e writeable path

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Metasploit Framework — architettura, moduli, exploit, payload e handler

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Netcat e banner grabbing — netcat, curl, netdiscover e scoperta host

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Vulnerability scanning — OpenVAS, Nessus e Nuclei

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto

Enumerazione SMB/FTP/HTTP — enum4linux, smbclient, gobuster e nikto

✓Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
✓Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
✓Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
✓Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto