Corso Ethical Hacking Avanzato

Corso CyberSecurity ETHICAL HACKING AVANZATO v11

DURATA 4 GG

Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. Questo corso base permetterà agli studenti di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics.

Direttiva NIS 2016/1148 (Network and Information Security) & Regolamento GDPR 2016/679

Programma del corso Ethical Hacking Avanzato:

et|icon_check_alt|

Ethical Hacking

qui verranno messi in luce quali sono gli aspetti fondamentali di questo mondo.

et|icon_check_alt|

Crea il tuo laboratorio

questa è una sezione molto importante, si mostrerà come creare il proprio laboratorio personale utilizzando le macchine virtuali e come creare una simulazione di una rete locale.

et|icon_check_alt|

Fondamenti Linux:

quando si parla di Ethical Hacking si parla anche e soprattutto di Linux, illustreremo quindi i principali comandi per effettuare le operazioni di base con questo sistema operativo.

et|icon_check_alt|

Toolkit

Kali Linux come distribuzione per effettuare attacchi e test di sicurezza.

et|icon_check_alt|

Mappe concettuali:

quando si effettua un Penetration Testing organizzare le informazioni raccolte è fondamentale ed è proprio quello che verrà spiegato in questa sezione.

et|icon_check_alt|

Networking:

se non abbiamo prima ben chiaro i concetti base della rete non saremo efficaci poi nelle tecniche di Ethical Hacking.

et|icon_check_alt|

Le reti aziendali:

per effettuare un Penetration Testing è necessario conoscere, almeno a grandi linee, come funziona una rete informatica all’interno di un contesto aziendale.

et|icon_check_alt|

Raccolta delle informazioni:

è la prima attività che compone la metodologia del Penetration Testing, è una parte fondamentale a cui va dedicata la giusta attenzione.

et|icon_check_alt|

Scansione della rete:

qui si analizzeranno le principali tecniche di scansione di una rete e come quest’ultima ci può fornire informazioni molto utili.

et|icon_check_alt|

Cattura dei banner:

conoscere il tipo di servizio che è in ascolto su una certa porta ci aiuterà a scoprire delle vulnerabilità.

et|icon_check_alt|

Vulnerability Assessment:

evidenziare quali sono le vulnerabilità che colpiscono una determinata rete è un aspetto di notevole importanza all’interno della metodologia del Penetration Testing.

et|icon_check_alt|

Exploitation:

è la sezione in cui si vedranno le tecniche di attacco ad una rete, partiremo da quelle basi fino ad arrivare a quelle più avanzate.

et|icon_check_alt|

Mantenere l’accesso:

non basta attaccare una rete, dobbiamo anche riuscire ad accedere a quest’ultima ogni volta che ne avremo la necessità e in questa sezione mostreremo come fare.

et|icon_check_alt|

Sicurezza dei web server:

analisi attacchi sui web server

et|icon_check_alt|

Sicurezza delle Web Application:

analisi attacchi sulle Web Applications

et|icon_check_alt|

Sicurezza dei Database:

analisi attacchi sui Database

et|icon_check_alt|

Il Report finale:

in questa ultima sezione si vedrà come mettere insieme quanto fatto in tutte le fasi precedenti così da consegnare a chi ha commissionato il Penetration Testing il nostro Report Finale.

Requisiti del corso Ethical Hacking Avanzato

Il corso Ethical Hacking è rivolto a:

  • Titolari, IT Manager, Figure Manageriali, Responsabili di Area, Utenti finali
  • Sistemisti e Sviluppaori che intendono approfondire le tematiche della Sicurezza Informatica
  • User con differenti livelli di competenze informatiche che desiderano aumentare il proprio livello di competenza e attenzione nell’utilizzo professionale dei vari strumenti tecnologici.

Cosa saprai fare alla fine del Corso Ethical Hacking Avanzato

Al termine del corso i partecipanti saranno in grado di:

  • raccogliere informazioni di Intelligence
  • scansionare reti e computer
  • sfruttare vulnerabilità software e web application
  • tecniche di evasione dei firewall
  • tecniche di evasione degli antivirus
  • Attacchi su reti Wireless
  • Analizzare la Non-Sicurezza nel mondo IOT

Conoscere come agiscono i nostri nemici aumenta notevolmente la possibilità di difesa e reazione ad attacchi ed incidenti.

Corso Ethical Hacking Avanzato - Nexsys

Impara facendo…

Metti in pratica ciò che apprendi direttamente in ambiente Virtuale

Durante il corso avrai la possibilità di accedere ad ambienti basati su ambiente virtuale dove andrai a testare le nozioni apprese simulando scenari anche complessi.

Corso Ethical Hacking Avanzato - Nexsys

Materiale corso Ethical Hacking a disposizione sempre aggiornato

Il corso è continuamente aggiornato sia come ambiente di programma sia come ambiente di laboratorio

Oltre al materiale in formato PDF relativo a tutti i moduli del corso, saranno messi a disposizione ulteriori e-book di ulteriore approfondimento sui temi più importanti.

Continuum Formativo

Viene creato un supporto Telegram attraverso il quale, per una durata di 30 gg, è prevista la partecipazione ad un gruppo di lavoro all’interno del quale saranno proposti dei “reminder” e dei suggerimenti per l’utilizzo professionale di quanto appreso, in modo da permettere di proseguire con il processo di autoformazione.

Desideri parlare con l’insegnante?

Il contatto Telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669

Prenota il tuo corso Ethical Hacking

Scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda, in modalità e-learning da remoto o in Aula a Verona. Per una quotazione specifica contattaci.

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Check Mark

FAQ CORSO ETHICAL HACKING

et|icon_check_alt|

QUANTO COSTA?

Il corso ha dei costi fissi ed una tariffa per singolo partecipante, sostanzialmente differente da quella relativa alla partecipazione in gruppo della stessa azienda, contattaci per un preventivo personalizzato in base al numero di partecipanti.

et|icon_check_alt|

E' POSSIBILE PARTECIPARE AL CORSO NELLA MIA AZIENDA?

Se hai difficoltà a staccarti dalla tua azienda e devi in qualche modo gestire la presenza in sede, possiamo organizzare il corso direttamente presso la tua sede: ci basta un’aula ed eventualmente un videoproiettore; al resto ci pensiamo tutto noi.

et|icon_check_alt|

IL CORSO È PROPEDEUTICO ALL'ESAME DI CERTIFICAZIONE?

Il corso non prevede un esame specifico di certificazione, ma può essere utile al conferimento di una certificazione in ambito Information Security, tipo la CEH v11

et|icon_check_alt|

IL CORSO PREVEDE DEI LABORATORI

Il corso prevede l’utilizzo di laboratori da noi personalizzati al fine di testare le nozioni apprese durante la parte teorica del corso