📚 Wiki
› 🔧 Setup & Configurazione
› Ethical Hacking: percorso di studio da zero a professionale
Ethical Hacking: percorso di studio da zero a professionale
👤 di @CyberSec_Italia
📅 28/04/2026
👁️ 222 visite
ethical-hacking
cybersecurity
percorso
certificazioni
pentest
<h2>Cos\'è l\'Ethical Hacking</h2>
<p>L\'ethical hacking (o penetration testing) consiste nell\'attaccare sistemi informatici con il <strong>permesso esplicito del proprietario</strong> per identificare vulnerabilità prima che lo facciano gli attori malintenzionati.</p>
<p><strong>Disclaimer legale</strong>: qualsiasi tecnica descritta in questa guida va applicata ESCLUSIVAMENTE su sistemi propri o su piattaforme di training autorizzate (TryHackMe, HackTheBox, VulnHub). Attaccare sistemi altrui senza autorizzazione è reato penale.</p>
<h2>Prerequisiti fondamentali</h2>
<p>Prima di studiare hacking, consolida le basi:</p>
<ul>
<li><strong>Networking</strong>: modello OSI, TCP/IP, DNS, HTTP/HTTPS, porte comuni</li>
<li><strong>Linux</strong>: bash, filesystem, permessi, processi, networking tools</li>
<li><strong>Programmazione</strong>: almeno Python e/o Bash scripting</li>
<li><strong>Sistemi operativi</strong>: Windows AD, Linux server administration</li>
</ul>
<h2>Roadmap di studio (12-18 mesi)</h2>
<h3>Fase 1 — Fondamenti (mesi 1-3)</h3>
<ul>
<li>TryHackMe: percorso "Pre-Security" (gratuito)</li>
<li>Networking: libro "Computer Networks" di Tanenbaum o corso Cisco NetAcad</li>
<li>Linux: "The Linux Command Line" di W. Shotts (gratuito online)</li>
<li>Python: corso "Automate the Boring Stuff" di Al Sweigart</li>
</ul>
<h3>Fase 2 — Fondamenti sicurezza (mesi 4-6)</h3>
<ul>
<li>TryHackMe: percorso "Complete Beginner"</li>
<li>Studia OWASP Top 10</li>
<li>Inizia con PortSwigger Web Security Academy (gratuita)</li>
<li>Certificazione: <strong>ISC2 CC</strong> (gratuita) — base teorica</li>
</ul>
<h3>Fase 3 — Offensive Security (mesi 7-12)</h3>
<ul>
<li>TryHackMe: percorso "Jr Penetration Tester"</li>
<li>HackTheBox: macchine "Easy"</li>
<li>Kali Linux: installazione e tool principali (Nmap, Metasploit, Burp Suite)</li>
<li>Certificazione: <strong>eJPT</strong> (eLearnSecurity) — prima certificazione pratica</li>
</ul>
<h3>Fase 4 — Specializzazione (mesi 13-18)</h3>
<ul>
<li>HackTheBox: macchine "Medium", Endgame, Pro Labs</li>
<li>Specializzati in un'area: Web App, Active Directory, Mobile, Cloud</li>
<li>Certificazioni avanzate: <strong>CompTIA PenTest+</strong>, <strong>OSCP</strong></li>
<li>Bug Bounty: inizia con HackerOne, Bugcrowd programmi VDP (no payout)</li>
</ul>
<h2>Risorse gratuite consigliate</h2>
<ul>
<li><strong>TryHackMe</strong>: la migliore piattaforma per principianti</li>
<li><strong>HackTheBox</strong>: livello superiore, focus su simulazione reale</li>
<li><strong>PortSwigger Web Security Academy</strong>: web hacking completo e gratuito</li>
<li><strong>PicoCTF</strong>: CTF per studenti, ottimo per iniziare</li>
<li><strong>VulnHub</strong>: VM vulnerabili scaricabili offline</li>
<li><strong>YouTube</strong>: IppSec (writeup HTB), John Hammond, NetworkChuck</li>
</ul>
<h2>Setup del laboratorio</h2>
<p>Crea un ambiente isolato per praticare:</p>
<ol>
<li>Installa <strong>VirtualBox</strong> o <strong>VMware Workstation</strong></li>
<li>Crea VM con <strong>Kali Linux</strong> (attaccante)</li>
<li>Crea VM con macchine vulnerabili da VulnHub (bersaglio)</li>
<li>Crea una rete virtuale isolata solo per le VM</li>
<li>Non connettere mai le VM vulnerabili a Internet</li>
</ol>
<p>L\'ethical hacking (o penetration testing) consiste nell\'attaccare sistemi informatici con il <strong>permesso esplicito del proprietario</strong> per identificare vulnerabilità prima che lo facciano gli attori malintenzionati.</p>
<p><strong>Disclaimer legale</strong>: qualsiasi tecnica descritta in questa guida va applicata ESCLUSIVAMENTE su sistemi propri o su piattaforme di training autorizzate (TryHackMe, HackTheBox, VulnHub). Attaccare sistemi altrui senza autorizzazione è reato penale.</p>
<h2>Prerequisiti fondamentali</h2>
<p>Prima di studiare hacking, consolida le basi:</p>
<ul>
<li><strong>Networking</strong>: modello OSI, TCP/IP, DNS, HTTP/HTTPS, porte comuni</li>
<li><strong>Linux</strong>: bash, filesystem, permessi, processi, networking tools</li>
<li><strong>Programmazione</strong>: almeno Python e/o Bash scripting</li>
<li><strong>Sistemi operativi</strong>: Windows AD, Linux server administration</li>
</ul>
<h2>Roadmap di studio (12-18 mesi)</h2>
<h3>Fase 1 — Fondamenti (mesi 1-3)</h3>
<ul>
<li>TryHackMe: percorso "Pre-Security" (gratuito)</li>
<li>Networking: libro "Computer Networks" di Tanenbaum o corso Cisco NetAcad</li>
<li>Linux: "The Linux Command Line" di W. Shotts (gratuito online)</li>
<li>Python: corso "Automate the Boring Stuff" di Al Sweigart</li>
</ul>
<h3>Fase 2 — Fondamenti sicurezza (mesi 4-6)</h3>
<ul>
<li>TryHackMe: percorso "Complete Beginner"</li>
<li>Studia OWASP Top 10</li>
<li>Inizia con PortSwigger Web Security Academy (gratuita)</li>
<li>Certificazione: <strong>ISC2 CC</strong> (gratuita) — base teorica</li>
</ul>
<h3>Fase 3 — Offensive Security (mesi 7-12)</h3>
<ul>
<li>TryHackMe: percorso "Jr Penetration Tester"</li>
<li>HackTheBox: macchine "Easy"</li>
<li>Kali Linux: installazione e tool principali (Nmap, Metasploit, Burp Suite)</li>
<li>Certificazione: <strong>eJPT</strong> (eLearnSecurity) — prima certificazione pratica</li>
</ul>
<h3>Fase 4 — Specializzazione (mesi 13-18)</h3>
<ul>
<li>HackTheBox: macchine "Medium", Endgame, Pro Labs</li>
<li>Specializzati in un'area: Web App, Active Directory, Mobile, Cloud</li>
<li>Certificazioni avanzate: <strong>CompTIA PenTest+</strong>, <strong>OSCP</strong></li>
<li>Bug Bounty: inizia con HackerOne, Bugcrowd programmi VDP (no payout)</li>
</ul>
<h2>Risorse gratuite consigliate</h2>
<ul>
<li><strong>TryHackMe</strong>: la migliore piattaforma per principianti</li>
<li><strong>HackTheBox</strong>: livello superiore, focus su simulazione reale</li>
<li><strong>PortSwigger Web Security Academy</strong>: web hacking completo e gratuito</li>
<li><strong>PicoCTF</strong>: CTF per studenti, ottimo per iniziare</li>
<li><strong>VulnHub</strong>: VM vulnerabili scaricabili offline</li>
<li><strong>YouTube</strong>: IppSec (writeup HTB), John Hammond, NetworkChuck</li>
</ul>
<h2>Setup del laboratorio</h2>
<p>Crea un ambiente isolato per praticare:</p>
<ol>
<li>Installa <strong>VirtualBox</strong> o <strong>VMware Workstation</strong></li>
<li>Crea VM con <strong>Kali Linux</strong> (attaccante)</li>
<li>Crea VM con macchine vulnerabili da VulnHub (bersaglio)</li>
<li>Crea una rete virtuale isolata solo per le VM</li>
<li>Non connettere mai le VM vulnerabili a Internet</li>
</ol>
📄 Info pagina
📂 🔧 Setup & Configurazione
👤 Autore: @CyberSec_Italia
📅 Creata: 20/04/2026
📅 Aggiornata: 28/04/2026
👁️ Visualizzazioni: 222
🔄 Revisioni: 1