💻 Software hacking Medio ⏱ 60 min 👁 5 visualizzazioni

Corso Hacking Etico #3: Reconnaissance e OSINT

Davide Russo @CyberSec_Italia · 1 giorni fa · aggiornato 2 ore fa
📥
Piano di Studio Completo — Scarica il PDF
Percorso strutturato con settimane, risorse e checklist. Gratis, nessuna registrazione richiesta.
⬇ Scarica PDF

La Fase Piu Importante del Pentest

La reconnaissance e la fase in cui raccogli informazioni sul target. Piu ne hai, piu efficace sara il resto del test.

Recon Passiva vs Attiva

  • Passiva - fonti pubbliche, nessun contatto con il target, completamente legale
  • Attiva - interazione diretta, richiede autorizzazione scritta

theHarvester

theHarvester -d esempio.com -b all
theHarvester -d esempio.com -b google,bing,linkedin

Enumerazione DNS

whois esempio.com
dig esempio.com ANY
sublist3r -d esempio.com
amass enum -d esempio.com

Google Dorks

site:esempio.com filetype:pdf
site:esempio.com ext:env
site:esempio.com inurl:admin
site:esempio.com "Index of /"

Shodan

pip install shodan
shodan init TUA_API_KEY
shodan host IP_TARGET
Wayback Machine: web.archive.org conserva snapshot storici. Trovi pagine rimosse e file non piu presenti.

Conclusione

Nel Modulo 4: Nmap per trovare porte e servizi.

🧠 Metti alla prova le tue conoscenze

3 domande · Soglia superamento: 70%

1. Cosa significa OSINT?

2. Quale tipo di reconnaissance NON interagisce direttamente con il target?

3. Quale strumento enumera i sottodomini di un dominio target?

Accedi per completare il quiz.

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per commentare.