Glossario

Cos'è il Penetration Testing?

20 maggio 2026

Il penetration testing (pentesting, ethical hacking) e un attacco cibernetico simulato e autorizzato contro un sistema, applicazione, API o rete. L obiettivo e identificare debolezze (vulnerabilita, configurazioni errate, difetti di design) prima che attaccanti malevoli le sfruttino. Il pentester segue una metodologia strutturata: scansione automatizzata, sfruttamento manuale, post sfruttamento e reportistica. L output e un rapporto scritto che valuta ogni risultato per severita (Critical, High, Medium, Low, Informational) con passi di riproduzione, screenshot, impatto di business e correzione consigliata. Obbligatorio in PCI DSS 11.4 (annuale), ISO 27001:2022 A.8.29, NIS2 articolo 21, HIPAA, SOC 2 e DORA articolo 26 dal 17 gennaio 2025. Prezzi 2025: 5.000 a 25.000 EUR PMI, 30.000 a 150.000 EUR enterprise, PTaaS da 800 a 2.000 EUR al mese.

Pentest vs vulnerability scan

AspettoScanPentest
AutomazioneTotaleSoprattutto manuale
ProfonditaSuperficialeConcatenata
Falsi positiviAltiBassi
SfruttamentoNessunoReale
DurataMinuti a oreGiorni a settimane
CostoBassoDa 5.000 EUR
FrequenzaSettimanaleAnnuale

Tipi di pentest

  • Applicazione web.
  • API (OWASP API Top 10 2023).
  • Mobile.
  • Rete e infrastruttura.
  • Cloud (AWS, Azure, GCP).
  • Wireless.
  • Ingegneria sociale e phishing.
  • Red Team.
  • Purple Team.
  • IoT.

Modelli di conoscenza

  • Black box.
  • Grey box.
  • White box.

Metodologia

  1. Scope e regole di ingaggio.
  2. Ricognizione.
  3. Threat modeling.
  4. Identificazione (Burp Suite Pro, Acunetix, Nuclei, Nessus).
  5. Sfruttamento (Metasploit, sqlmap, hashcat, BloodHound).
  6. Post sfruttamento.
  7. Rapporto CVSS 3.1 o 4.0.
  8. Rimedio e retest.

Standard

  • OWASP WSTG 4.2.
  • OWASP API Top 10 2023.
  • PTES.
  • NIST SP 800 115.
  • OSSTMM.
  • MITRE ATT&CK.
  • PCI DSS 11.4.
  • TIBER-EU.

Strumenti

  • Burp Suite.
  • OWASP ZAP.
  • Metasploit.
  • Nmap.
  • sqlmap.
  • Nuclei.
  • hashcat.
  • BloodHound.
  • Kali Linux, Parrot OS.
  • Cobalt Strike.
  • WPScan.

Certificazioni

  • OSCP, OSCE3.
  • CRTO / CRTL.
  • CREST CRT e CCT.
  • PNPT.
  • GPEN, GWAPT, GXPN.
  • CEH.

Pentest WordPress

  • CVE plugin e tema (WPScan).
  • REST API senza auth.
  • XML-RPC.
  • Enumerazione autori.
  • File di backup nel webroot.
  • Upload vulnerabili.
  • SQLi in plugin/tema custom.
  • XSS stored.
  • Senza 2FA e senza nonces CSRF.
  • Password deboli.

Preparazione

  1. Definire lo scope.
  2. Account di test per ruolo.
  3. Staging isolato.
  4. Avvisare SOC, IT, hosting e WAF.
  5. Documentare issue note.
  6. Canale di comunicazione.
  7. Budget per retest.

Bug Bounty

HackerOne, Bugcrowd, Intigriti, YesWeHack, Open Bug Bounty. Complemento, non sostituto.

Come si inserisce InspectWP?

InspectWP automatizza ricognizione e analisi della superficie.

Controlla subito il tuo sito WordPress

InspectWP analizza il tuo sito WordPress per problemi di sicurezza, problemi SEO, conformità GDPR e prestazioni — gratuitamente.

Analizza gratis il tuo sito