Penetration Testing: Guida Completa 2026 | Cos’è e Tool

Penetration Testing: Guida Completa 2026 | Investigazioni-Private.eu

Penetration Testing: Guida Completa 2026

📅 Aggiornato: Aprile 2026 ⏱ Lettura: 18 minuti ✍️ Redazione Investigazioni-Private.eu
⚠️ Avviso Legale Importante

Questa guida è destinata esclusivamente a professionisti della sicurezza informatica, aziende che vogliono proteggere i propri sistemi e studenti di cybersecurity.

Il penetration testing è legale solo se eseguito con autorizzazione scritta del proprietario del sistema. Senza autorizzazione costituisce reato penale ai sensi dell’art. 615-ter c.p. (reclusione fino a 5 anni).

Destinatari legittimi:

  • Professionisti IT e security analyst autorizzati
  • Aziende che testano i propri sistemi
  • Studenti su ambienti di laboratorio dedicati (HackTheBox, TryHackMe)
  • CISO e responsabili sicurezza informatica

È severamente vietato:

  • Accesso abusivo a sistemi altrui senza autorizzazione (art. 615-ter c.p.)
  • Penetration testing su sistemi di terzi senza contratto scritto
  • Utilizzo di questi strumenti per attività di spionaggio o sabotaggio
Il penetration testing è oggi una delle pratiche fondamentali per la sicurezza informatica aziendale. In questa guida spieghiamo cos’è, come si svolge nelle sue 5 fasi, quali strumenti vengono utilizzati, il quadro legale italiano e come questa disciplina si collega all’attività di ricognizione OSINT.

1. Cos’è il Penetration Testing

Il penetration testing (abbreviato pentest) è un’attività di sicurezza informatica in cui un professionista autorizzato simula un attacco reale contro un sistema informatico, una rete, un’applicazione web o un’infrastruttura fisica, con l’obiettivo di identificare vulnerabilità prima che vengano sfruttate da attaccanti reali.

La differenza fondamentale rispetto a un attacco informatico vero è il consenso scritto del proprietario: senza di esso, le stesse tecniche costituiscono reato. Il risultato del penetration test è un report dettagliato con vulnerabilità trovate, livello di criticità e raccomandazioni di remediation.

Differenza tra Pentest e Vulnerability Assessment

CaratteristicaVulnerability AssessmentPenetration Testing
ObiettivoIdentificare vulnerabilità noteSfruttare vulnerabilità per valutare impatto reale
ProfonditàAmpia ma superficialeMirata e approfondita
AutomazionePrevalentemente automaticaManuale + automatizzata
OutputLista CVE con punteggio CVSSReport con proof-of-concept e impatto
Durata tipicaOre / giorniGiorni / settimane
CostoBasso / medioMedio / alto
Nota tecnica

Secondo la norma ISO/IEC 27001, il penetration testing è parte del processo ISMS (Information Security Management System). In Italia è richiamato nel Framework Nazionale per la Cybersecurity e nelle linee guida ACN (Agenzia per la Cybersicurezza Nazionale).

2. Quadro Legale in Italia sul Penetration Testing

Prima di svolgere qualsiasi attività di penetration testing è essenziale conoscere il contesto normativo italiano. L’accesso non autorizzato a sistemi informatici è reato penale, indipendentemente dall’intenzione.

Principali norme applicabili

NormaContenutoPena massima
Art. 615-ter c.p.Accesso abusivo a sistema informaticoReclusione fino a 5 anni
Art. 615-quater c.p.Detenzione abusiva di codici di accessoReclusione fino a 1 anno
Art. 617-quater c.p.Intercettazione illecita comunicazioni informaticheReclusione da 1 a 4 anni
Art. 635-bis c.p.Danneggiamento informaticoReclusione da 1 a 5 anni
Art. 640-ter c.p.Frode informaticaReclusione da 6 mesi a 3 anni
GDPR / D.lgs. 196/2003Protezione dati personaliSanzioni fino a €20 milioni
Direttiva NIS2Sicurezza reti e sistemi informativiSanzioni amministrative

Documentazione obbligatoria prima di iniziare

  • Letter of Authorization (LoA) — documento firmato dal proprietario del sistema che autorizza l’attività
  • Scope document — elenco preciso di IP, domini, applicazioni inclusi nel test
  • Rules of Engagement — cosa è consentito fare e cosa no, finestre temporali
  • NDA (Non Disclosure Agreement) — accordo di riservatezza sulle vulnerabilità trovate
  • Polizza RC professionale — copertura assicurativa per danni accidentali
  • Notifica al provider cloud — se i sistemi sono su AWS/Azure/GCP, notifica preventiva obbligatoria
⚠ Attenzione

Un accordo verbale non ha valore legale. Solo la documentazione scritta e firmata può dimostrare la legittimità dell’attività in caso di contestazione o indagine.

3. Tipologie di Penetration Test

TipologiaInformazioni forniteSimulaQuando usarlo
Black BoxNessunaAttaccante esterno sconosciutoTest realismo massimo, audit indipendente
Grey BoxParziali (es. credenziali utente base)Dipendente o utente con accesso limitatoCompromesso ideale per ottimizzare tempi/costi
White BoxComplete (codice sorgente, architettura, admin)Revisione interna approfonditaAudit sicurezza pre-lancio, code review
Red TeamNessuna — scenario realistico completoAPT (Advanced Persistent Threat)Grandi aziende, infrastrutture critiche
Purple TeamCollaborazione attacco/difesaEsercizio congiuntoMiglioramento continuo del SOC

Pentest per tipologia di sistema

TipoObiettivoStandard di riferimento
Web Application PentestVulnerabilità app web (OWASP Top 10)OWASP Testing Guide, WSTG
Network / Infrastructure PentestReti LAN/WAN, firewall, router, VPNPTES, NIST SP 800-115
Mobile Application PentestApp iOS e AndroidOWASP MSTG
API PentestREST/SOAP/GraphQL APIOWASP API Security Top 10
Cloud PentestAWS, Azure, Google CloudCSA, provider-specific guidelines
Social EngineeringPhishing, vishing, pretextingPTES, TIBER-EU
Physical PentestAccesso fisico, badge cloning, tailgatingPTES

4. Le 5 Fasi del Penetration Testing

Un pentest professionale segue una metodologia strutturata. Le fasi standard sono definite dal PTES (Penetration Testing Execution Standard) e dall’OWASP Testing Guide.

1

Reconnaissance

Raccolta informazioni passive e attive sul target

2

Scanning

Enumerazione porte, servizi e vulnerabilità

3

Exploitation

Sfruttamento vulnerabilità identificate

4

Post-Exploitation

Escalation privilegi e lateral movement

5

Reporting

Documentazione vulnerabilità e remediation

Fase 1 — Reconnaissance (Ricognizione)

La fase di ricognizione consiste nella raccolta di informazioni sul target prima di interagire con i suoi sistemi. Si divide in:

Passive Reconnaissance — raccolta da fonti pubbliche senza contattare direttamente i sistemi target (OSINT). Non lascia tracce nei log del target.

Active Reconnaissance — interazione diretta con i sistemi target (port scan, banner grabbing). Può essere rilevata da sistemi di monitoraggio.

# Passive Reconnaissance — esempi comandi
whois target.com                        # Dati registrazione dominio e IP
dig target.com ANY                      # Record DNS completi (A, MX, NS, TXT)
theHarvester -d target.com -b all      # Email, sottodomini, IP da fonti OSINT
shodan search hostname:target.com      # Dispositivi e porte aperte visibili
amass enum -passive -d target.com      # Enumerazione sottodomini passiva
subfinder -d target.com               # Sottodomini da fonti pubbliche

Fase 2 — Scanning e Enumerazione

Dopo la ricognizione si effettua la scansione attiva per identificare porte aperte, servizi in ascolto, versioni software, configurazioni errate e vulnerabilità note.

# Network scanning con Nmap
nmap -sV -sC -O -p- target.com        # Versioni servizi, script NSE, OS detection
nmap -sU --top-ports 200 target.com   # Scansione porte UDP principali
nmap --script vuln target.com        # Script vulnerabilità noti (CVE)
nmap -sN target.com                  # TCP Null scan (evasione firewall)

# Web application scanning
nikto -h https://target.com          # Scanner vulnerabilità web server
gobuster dir -u https://target.com -w /usr/share/wordlists/dirb/big.txt # Directory bruteforce
ffuf -w wordlist.txt -u https://target.com/FUZZ # Fast web fuzzing
wpscan --url https://target.com --enumerate vp # WordPress vulnerability scan

Fase 3 — Exploitation

Il tester tenta di sfruttare le vulnerabilità identificate per dimostrare l’impatto reale. Ogni azione deve essere documentata con timestamp preciso e deve rispettare le rules of engagement concordate.

⛔ Regola fondamentale

Non si accede mai a dati reali di utenti, non si modifica nulla senza autorizzazione esplicita, non si installa backdoor persistenti. Qualsiasi deviazione dalle rules of engagement può rendere l’attività illegale anche con autorizzazione scritta.

# Esempi exploitation con Metasploit Framework
msfconsole
msf6> search type:exploit name:eternalblue
msf6> use exploit/windows/smb/ms17_010_eternalblue
msf6> set RHOSTS target.com
msf6> run

# SQL Injection con SQLMap
sqlmap -u "https://target.com/page?id=1" --dbs --batch
sqlmap -u "https://target.com/page?id=1" -D dbname --tables

# XSS e web testing con Burp Suite (GUI)
# Avviare Burp Suite, configurare proxy browser, intercettare richieste

Fase 4 — Post-Exploitation e Lateral Movement

Dopo aver ottenuto accesso a un sistema, si valuta quanto è possibile espandere il controllo all’interno della rete, quali dati sensibili sono raggiungibili e quale sarebbe il danno reale di un attaccante.

# Privilege escalation su Linux
sudo -l                              # Comandi sudo disponibili
find / -perm -u=s -type f 2>/dev/null # File con SUID bit
linpeas.sh                           # Script automatico privilege escalation Linux

# Privilege escalation su Windows
winpeas.exe                          # Script automatico Windows
powershell Get-LocalGroupMember -Group Administrators

# Lateral movement con Impacket
psexec.py domain/user:pass@target    # Esecuzione comandi remoti
secretsdump.py domain/user:pass@target # Dump credenziali

Fase 5 — Reporting

Il report finale è il deliverable più importante. Un report professionale include:

  • Executive Summary — sintesi non tecnica per il management con business impact
  • Metodologia — approccio usato, scope, date, tester coinvolti
  • Vulnerabilità trovate — descrizione, CVSS score, categoria (OWASP/CVE)
  • Proof of Concept — screenshot o video che dimostrano la vulnerabilità
  • Impatto potenziale — cosa potrebbe fare un attaccante reale
  • Remediation — come correggere ogni vulnerabilità
  • Roadmap prioritizzata — ordine degli interventi per gravità
  • Retest — verifica delle correzioni implementate

5. Strumenti e Tool: Lista Completa Penetration Testing

Di seguito la lista completa degli strumenti più usati nel penetration testing, organizzati per categoria. La maggior parte è inclusa in Kali Linux, la distribuzione Linux standard per il pentest.

Reconnaissance e OSINT

ToolFunzioneTipo
theHarvesterRaccolta email, sottodomini, IP, URL da fonti pubbliche (Google, Bing, Shodan, ecc.)FreeKaliCLI
MaltegoVisualizzazione grafica di relazioni OSINT (persone, domini, IP, organizzazioni)FreemiumGUI
ShodanMotore di ricerca per dispositivi connessi a Internet (IoT, server, webcam, ecc.)Freemium
Recon-ngFramework modulare per web reconnaissance con moduli per 50+ fonti OSINTFreeKaliCLI
AmassEnumerazione sottodomini avanzata con tecniche passive e attiveFreeCLI
SubfinderScoperta sottodomini da fonti pubbliche (certificati SSL, DNS passivo)FreeCLI
DNSreconEnumerazione DNS avanzata (zone transfer, brute force, reverse lookup)FreeKaliCLI
WhoisInformazioni registrazione dominio, IP, ASN, contatti tecniciFreeKaliCLI
SpiderFootAutomazione OSINT con 200+ moduli per raccolta informazioni complete su targetFreeGUI
FOCAAnalisi metadata documenti Office/PDF per estrarre info su autori, software, percorsiFreeGUI
CensysMotore di ricerca infrastrutture Internet, certificati TLS, porte aperteFreemium
Hunter.ioRicerca email aziendali da dominio per campagne di phishing autorizzateFreemium

Scanning e Enumerazione

ToolFunzioneTipo
NmapPort scanner e network mapper. Con script NSE per vulnerability detection, OS fingerprinting, service versioningFreeKaliCLI
MasscanScanner TCP ultra-veloce: scansione intera Internet in 6 minuti. Ideale per grandi retiFreeKaliCLI
NiktoScanner vulnerabilità per web server: file pericolosi, configurazioni errate, versioni obsoleteFreeKaliCLI
GobusterDirectory e file brute forcing su web server. Trova percorsi nascosti, endpoint API, backupFreeKaliCLI
ffufFast web fuzzer per directory discovery, parameter fuzzing, virtual host enumerationFreeCLI
WPScanScanner vulnerabilità specifico per WordPress: plugin, temi, utenti, configurazioniFreeCLI
CMSmapScanner CMS generico per WordPress, Joomla, Drupal, MoodleFreeCLI
Enum4linuxEnumerazione informazioni da sistemi Windows/Samba (utenti, shares, policy password)FreeKaliCLI
OpenVAS / GVMVulnerability scanner open source completo per network e web applicationFreeGUI
NessusVulnerability scanner enterprise, il più usato in azienda. Database CVE aggiornatoProGUI
NucleiScanner vulnerabilità basato su template. Migliaia di template per CVE noti e misconfigurazioniFreeCLI
Netcat (nc)Swiss Army knife del networking: port scan, banner grabbing, reverse shell, file transferFreeKaliCLI

Web Application Penetration Testing

ToolFunzioneTipo
Burp SuiteProxy intercettazione HTTP/S, scanner vulnerabilità web, intruder per fuzzing. Standard de facto per web pentestFreemiumGUI
OWASP ZAPAlternativa open source a Burp Suite. Proxy, spider, scanner attivo e passivoFreeGUI
SQLMapRilevamento e sfruttamento automatico SQL injection su tutti i principali DBMSFreeKaliCLI
XSSerFramework per rilevamento e sfruttamento XSS (Cross-Site Scripting) automatizzatoFreeKaliCLI
CommixRilevamento e sfruttamento Command Injection vulnerabilitiesFreeKaliCLI
WfuzzWeb application fuzzer per parametri, cookie, header, autenticazioneFreeKaliCLI
ArjunScoperta parametri HTTP nascosti nelle applicazioni webFreeCLI
testssl.shAnalisi configurazione SSL/TLS: protocolli, cipher suite, vulnerabilità (HEARTBLEED, POODLE)FreeCLI

Exploitation Framework

ToolFunzioneTipo
Metasploit FrameworkFramework di exploitation più usato al mondo. 2000+ moduli exploit, payload, post-exploitationFreeKaliCLI
Cobalt StrikePiattaforma Red Team professionale per simulazione APT. Standard per red team enterpriseProGUI
Empire / StarkillerFramework post-exploitation per Windows, Linux, macOS. Alternativa open source a Cobalt StrikeFree
BeEFBrowser Exploitation Framework per attacchi client-side e XSS avanzatoFreeKali
SearchSploitRicerca offline nel database Exploit-DB per CVE e vulnerabilità noteFreeKaliCLI

Password Cracking e Brute Force

ToolFunzioneTipo
HydraBrute force per 50+ protocolli: SSH, FTP, HTTP, RDP, SMB, MySQL, SMTP, ecc.FreeKaliCLI
John the RipperCracking hash password offline: MD5, SHA, NTLM, bcrypt, ecc.FreeKaliCLI
HashcatPassword cracker GPU-accelerato. Il più veloce disponibile per attacchi dictionary e maskFreeCLI
MedusaBrute force parallelo e modulare per autenticazioni di reteFreeKaliCLI
CrackMapExecSwiss army knife per ambienti Active Directory: autenticazione, enumerazione, lateral movementFreeCLI

Post-Exploitation e Privilege Escalation

ToolFunzioneTipo
MimikatzDump credenziali Windows dalla memoria (LSASS): password, hash NTLM, ticket KerberosFreeCLI
LinPEAS / WinPEASScript automatici per privilege escalation su Linux e Windows. Trovano 200+ vettori di escalationFreeCLI
BloodHoundVisualizzazione grafica di relazioni Active Directory per trovare path di attacco verso Domain AdminFreeGUI
ImpacketSuite Python per protocolli Windows (SMB, MSRPC, LDAP): psexec, secretsdump, GetTGTFreeCLI
PowerSploitModuli PowerShell per post-exploitation su Windows: privilege escalation, persistence, exfiltrationFreeCLI
ResponderPoisoning LLMNR/NBT-NS/mDNS per cattura hash NetNTLM in ambienti WindowsFreeKaliCLI

Wireless e Mobile

ToolFunzioneTipo
Aircrack-ngSuite completa per auditing reti WiFi: monitor mode, capture, cracking WEP/WPA/WPA2FreeKaliCLI
KismetWireless network detector e packet sniffer passivo per WiFi, Bluetooth, ZigBeeFreeKali
WifiteAutomazione attacchi WiFi: WPS, WPA handshake, PMKID attackFreeKaliCLI
MobSFMobile Security Framework per analisi statica e dinamica app Android e iOSFreeGUI
FridaDynamic instrumentation toolkit per reverse engineering app mobile (iOS/Android)FreeCLI

Sniffing, Traffic Analysis e MITM

ToolFunzioneTipo
WiresharkAnalizzatore di protocollo di rete. Cattura e analisi traffico in tempo reale o da file pcapFreeKaliGUI
tcpdumpCattura traffico di rete da linea di comando. Ideale per ambienti server senza GUIFreeKaliCLI
BettercapFramework MITM avanzato per ARP spoofing, SSL stripping, credential sniffing su LANFreeKaliCLI
EttercapMITM classico con supporto plugin per sniffing credenziali su reti localiFreeKaliGUI
mitmproxyProxy MITM interattivo per HTTP/S. Intercetta, ispeziona e modifica traffico webFreeCLI

Social Engineering

ToolFunzioneTipo
SET (Social-Engineer Toolkit)Framework per attacchi social engineering: phishing, spear phishing, credential harvestingFreeKaliCLI
GoPhishPiattaforma open source per campagne phishing autorizzate con dashboard statisticheFreeGUI
Evilginx2Reverse proxy per phishing avanzato con bypass MFA tramite session hijackingFreeCLI

Distribuzioni Linux Specializzate

DistroSpecializzazioneTool inclusi
Kali LinuxPenetration testing generale — la più usata600+ tool pre-installati
Parrot OSPentest + privacy + sviluppo400+ tool, più leggera di Kali
BlackArchPentest avanzato basato su Arch Linux2800+ tool nel repository
REMnuxMalware analysis e reverse engineeringSpecializzata per analisi malware
SIFT WorkstationDigital forensics e incident responseCertificazione SANS GCFE

6. Come Praticare Legalmente il Penetration Testing

Per acquisire competenze nel penetration testing è fondamentale esercitarsi in ambienti controllati e legali. Esistono numerose piattaforme dedicate:

Piattaforme Online

PiattaformaLivelloCostoDescrizione
HackTheBoxIntermedio / AvanzatoFreemiumMacchine vulnerabili da attaccare, challenge, ProLabs per simulazioni enterprise
TryHackMePrincipiante / IntermedioFreemiumPercorsi guidati con teoria + pratica. Ottimo punto di partenza
PortSwigger Web AcademyTutti i livelliGratuitoLab pratici su tutte le vulnerabilità OWASP Top 10. Con Burp Suite
PentesterLabPrincipiante / IntermedioFreemiumEsercizi pratici su vulnerabilità web reali con spiegazione teorica
VulnHubTutti i livelliGratuitoVM vulnerabili da scaricare e attaccare in locale
Root-MeTutti i livelliFreemium400+ challenge in 12 categorie (web, crittografia, forensics, ecc.)
Hack The Box AcademyPrincipiante / IntermedioFreemiumModuli didattici strutturati per apprendimento progressivo
OWASP WebGoatPrincipianteGratuitoApp web intenzionalmente vulnerabile da eseguire in locale

Ambienti in Locale

AmbienteTipoDescrizione
DVWAWeb app vulnerabileDamn Vulnerable Web Application — PHP/MySQL con 10+ vulnerabilità configurabili per difficoltà
Metasploitable 2/3VM Linux vulnerabileVM Rapid7 con decine di vulnerabilità note per praticare Metasploit
VulnOSVM Linux vulnerabileSerie di VM con vulnerabilità realistiche di complessità crescente
OWASP Juice ShopWeb app vulnerabileApp Node.js moderna con 100+ challenge OWASP in ambiente sicuro
bWAPPWeb app vulnerabileBug Web App con 100+ vulnerabilità web suddivise per categoria OWASP

7. Come Commissionare un Penetration Testing

Se sei un’azienda che vuole commissionare un penetration test, ecco come valutare un fornitore:

✅ Segnali positivi — cosa deve avere un buon fornitore

  • Esperienza documentata con referenze verificabili nel settore
  • Fornisce Letter of Authorization e scope document prima di iniziare
  • Metodologia documentata (PTES, OWASP, NIST)
  • Polizza RC professionale attiva
  • Team certificato (OSCP, CEH, GPEN o equivalenti)
  • Report professionale con executive summary e remediation plan
  • Retest incluso o disponibile dopo le correzioni
  • NDA firmato prima di ricevere qualsiasi informazione sul sistema

❌ Segnali d’allarme — cosa evitare

  • Non fornisce documentazione contrattuale prima di iniziare
  • Scope indefinito o dichiarazioni vaghe tipo “testeremo tutto”
  • Prezzi troppo bassi (spesso = vulnerability scan automatizzato, non vero pentest)
  • Nessuna referenza verificabile o casi studio precedenti
  • Non menziona metodologie standard (OWASP, PTES, NIST)
  • Report consegnato solo in formato verbale

8. Certificazioni Riconosciute Penetration Testing

CertificazioneEnteLivelloRiconoscimento
OSCP (Offensive Security Certified Professional)Offensive SecurityIntermedio/Avanzato⭐⭐⭐⭐⭐ Standard gold del settore
CEH (Certified Ethical Hacker)EC-CouncilPrincipiante/Intermedio⭐⭐⭐⭐ Riconosciuto a livello mondiale
eJPT (eLearnSecurity Junior Penetration Tester)eLearnSecurityPrincipiante⭐⭐⭐ Ottimo per iniziare
eWPT (eLearnSecurity Web Application Penetration Tester)eLearnSecurityIntermedio⭐⭐⭐⭐ Specializzazione web
GPEN (GIAC Penetration Tester)GIAC / SANSIntermedio/Avanzato⭐⭐⭐⭐⭐ Molto apprezzato in enterprise
PNPT (Practical Network Penetration Tester)TCM SecurityIntermedio⭐⭐⭐⭐ Pratico, molto rispettato
CompTIA PenTest+CompTIAPrincipiante/Intermedio⭐⭐⭐ Vendor-neutral, buona base
OSEP (Offensive Security Experienced Penetration Tester)Offensive SecurityAvanzato⭐⭐⭐⭐⭐ Evasione AV/EDR, red team avanzato

9. Domande Frequenti Penetration Testing

Quanto costa un penetration test in Italia?
Il costo varia molto in base allo scope. Un pentest su un’applicazione web di media complessità parte da 2.000-3.000€ per arrivare a 10.000-20.000€ per infrastrutture complesse. I prezzi più bassi spesso indicano un vulnerability assessment automatizzato, non un vero pentest manuale.
Con quale frequenza va eseguito un Penetration Testing?
Le best practice internazionali raccomandano almeno un penetration test annuale, più uno dopo ogni modifica significativa all’infrastruttura. PCI-DSS lo richiede esplicitamente ogni anno per chi gestisce pagamenti con carta. La NIS2 richiede test di sicurezza per gli operatori di servizi essenziali.
È legale fare un pentest sul proprio sito?
Sì, se il sito è di tua proprietà esclusiva. Se è ospitato su un provider cloud (AWS, Azure, Google Cloud) o hosting condiviso, devi verificare i termini di servizio del provider: l’infrastruttura fisica non è tua e molti provider richiedono notifica preventiva.
Qual è la differenza tra pentest e red team?
Un pentest ha uno scope definito, una durata limitata e obiettivo trovare vulnerabilità specifiche. Un red team exercise simula un APT (Advanced Persistent Threat) senza limiti di tempo né scope rigido, testando l’intera capacità difensiva dell’organizzazione incluso il fattore umano e la risposta agli incidenti.
Devo avere Kali Linux per fare penetration testing?
No, Kali Linux è la distribuzione più usata perché include 600+ tool pre-installati, ma i tool funzionano su qualsiasi sistema Linux e molti anche su Windows/macOS. Per chi inizia, Kali semplifica molto la configurazione dell’ambiente di lavoro.
Che linguaggi di programmazione è utile conoscere?
Python è il più importante: usato per scripting, exploit development e automazione. Bash è essenziale per lavorare in ambienti Linux. PowerShell è fondamentale per ambienti Windows/Active Directory. JavaScript è utile per web application testing (XSS, CORS). Ruby è usato da Metasploit. SQL è indispensabile per SQLi testing.

Strumenti professionali per la fase di reconnaissance

Per la fase di ricognizione passiva, uno degli aspetti più critici del penetration testing è verificare quali dispositivi e strumenti di sorveglianza potrebbero essere già presenti nell’ambiente da testare. Polinet S.r.l. attraverso il suo shop specializzato spiare.com fornisce rilevatori di microspie professionali utilizzati anche in ambito TSCM (Technical Surveillance CounterMeasures): dispositivi che permettono di individuare trasmettitori RF nascosti, microcamere e intercettatori attivi prima che un attaccante possa sfruttarli per raccogliere informazioni sensibili sull’organizzazione target.