Corso Ethical Hacking Avanzato

Corso CyberSecurity ETHICAL HACKING AVANZATO

DURATA 3 GG

Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. Questo corso base permetterà agli studenti di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics.

Programma del corso Ethical Hacking Avanzato:

et|icon_check_alt|

Ethical Hacking

qui verranno messi in luce quali sono gli aspetti fondamentali di questo mondo.

et|icon_check_alt|

Crea il tuo laboratorio

questa è una sezione molto importante, si mostrerà come creare il proprio laboratorio personale utilizzando le macchine virtuali e come creare una simulazione di una rete locale.

et|icon_check_alt|

Fondamenti Linux:

quando si parla di Ethical Hacking si parla anche e soprattutto di Linux, illustreremo quindi i principali comandi per effettuare le operazioni di base con questo sistema operativo.

et|icon_check_alt|

Toolkit

Kali Linux come distribuzione per effettuare attacchi e test di sicurezza.

et|icon_check_alt|

Mappe concettuali:

quando si effettua un Penetration Testing organizzare le informazioni raccolte è fondamentale ed è proprio quello che verrà spiegato in questa sezione.

et|icon_check_alt|

Networking:

se non abbiamo prima ben chiaro i concetti base della rete non saremo efficaci poi nelle tecniche di Ethical Hacking.

et|icon_check_alt|

Le reti aziendali:

per effettuare un Penetration Testing è necessario conoscere, almeno a grandi linee, come funziona una rete informatica all’interno di un contesto aziendale.

et|icon_check_alt|

Raccolta delle informazioni:

è la prima attività che compone la metodologia del Penetration Testing, è una parte fondamentale a cui va dedicata la giusta attenzione.

et|icon_check_alt|

Scansione della rete:

qui si analizzeranno le principali tecniche di scansione di una rete e come quest’ultima ci può fornire informazioni molto utili.

et|icon_check_alt|

Cattura dei banner:

conoscere il tipo di servizio che è in ascolto su una certa porta ci aiuterà a scoprire delle vulnerabilità.

et|icon_check_alt|

Vulnerability Assessment:

evidenziare quali sono le vulnerabilità che colpiscono una determinata rete è un aspetto di notevole importanza all’interno della metodologia del Penetration Testing.

et|icon_check_alt|

Exploitation:

è la sezione in cui si vedranno le tecniche di attacco ad una rete, partiremo da quelle basi fino ad arrivare a quelle piÚ avanzate.

et|icon_check_alt|

Mantenere l’accesso:

non basta attaccare una rete, dobbiamo anche riuscire ad accedere a quest’ultima ogni volta che ne avremo la necessità e in questa sezione mostreremo come fare.

et|icon_check_alt|

Sicurezza dei web server:

analisi attacchi sui web server

et|icon_check_alt|

Sicurezza delle Web Application:

analisi attacchi sulle Web Applications

et|icon_check_alt|

Sicurezza dei Database:

analisi attacchi sui Database

et|icon_check_alt|

Il Report finale:

in questa ultima sezione si vedrĂ  come mettere insieme quanto fatto in tutte le fasi precedenti cosĂŹ da consegnare a chi ha commissionato il Penetration Testing il nostro Report Finale.

Requisiti del corso Ethical Hacking

Il corso Ethical Hacking è rivolto a:

  • Titolari, IT Manager, Figure Manageriali, Responsabili di Area, Utenti finali
  • Sistemisti e Sviluppaori che intendono approfondire le tematiche della Sicurezza Informatica
  • User con differenti livelli di competenze informatiche che desiderano aumentare il proprio livello di competenza e attenzione nell’utilizzo professionale dei vari strumenti tecnologici.

Cosa saprai fare alla fine del Corso Ethical Hacking Avanzato

Al termine del corso i partecipanti saranno in grado di:

  • raccogliere informazioni di Intelligence
  • scansionare reti e computer
  • sfruttare vulnerabilitĂ  software e web application
  • tecniche di evasione dei firewall
  • tecniche di evasione degli antivirus
  • Attacchi su reti Wireless
  • Non-Sicurezza nel mondo IOT

Conoscere come agiscono i nostri nemici aumenta notevolmente la possibilitĂ  di difesa e reazione ad attacchi ed incidenti.

Corso Ethical Hacking Avanzato | Nexsys

Impara facendo…

Metti in pratica ciò che apprendi direttamente in ambiente Virtuale

Durante il corso avrai la possibilitĂ  di accedere ad ambienti basati su Hypervisor Microsoft Hyper-V dove andrai a testare le nozioni apprese simulando scenari anche complessi.

Corso Ethical Hacking Avanzato | Nexsys

Materiale corso Ethical Hacking a disposizione sempre aggiornato

Il corso è continuamente aggiornato sia come ambiente di programma sia come ambiente di laboratorio

Oltre al materiale in formato PDF relativo a tutti i moduli del corso, saranno messi a disposizione ulteriori e-book di ulteriore approfondimento sui temi piĂš importanti.

Continuum Formativo

Viene creato un supporto Telegram attraverso il quale, per una durata di 30 gg, è prevista la partecipazione ad un gruppo di lavoro all’interno del quale saranno proposti dei “reminder” e dei suggerimenti per l’utilizzo professionale di quanto appreso, in modo da permettere di proseguire con il processo di autoformazione.

Testimonianze: cosa dicono le Aziende e le persone che hanno partecipato al corso Ethical Hacking

“Perfetto e personalizzato ad-hoc su quello che è effettivamente il nostro lavoro.”

Davide Patuzzi (PN Informatica)

“Il corso ha risposto a tutte le mie esigenze in termini sia di qualitĂ  che di contenuti. Ottima anche  l’impostazione del corso”

Simone Cairoli (Rete Svizzera Italiana)

“Corso apprezzato; da segnalare l’alto livello di conoscenza delle materie trattate da parte del docente e la capacitĂ  di fornire risposte precise alle nostre domande, anche attraverso esempi concreti.”

Zane Vasco (Speedline Srl)

“Il corso è stato veramente interessante e mi ha personalmente aiutato ad imparare molte cose. Bella esperienza con un ottimo clima che si è venuto a creare in aula”

Lorenzo Armando (Merlo SPA)

Desideri parlare con l’insegnante?

Il contatto Telefonico è attivo dal lunedÏ al venerdÏ dalle 8:00 alle 18:00 al numero 0452456669

Prenota il tuo corso Ethical Hacking

Scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda o in Aula a Verona. I prezzi sono indicativi e servono per darti un’idea dei costi. Per approfondire telefonaci.

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedÏ al venerdÏ dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Check Mark

FAQ CORSO ETHICAL HACKING

et|icon_check_alt|

QUANTO COSTA?

Il corso ha dei costi fissi ed una tariffa per singolo partecipante, sostanzialmente differente da quella relativa alla partecipazione in gruppo della stessa azienda, contattaci per un preventivo personalizzato in base al numero di partecipanti.

et|icon_check_alt|

E' POSSIBILE PARTECIPARE AL CORSO NELLA MIA AZIENDA?

Se hai difficoltĂ  a staccarti dalla tua azienda e devi in qualche modo gestire la presenza in sede, possiamo organizzare il corso direttamente presso la tua sede: ci basta un’aula ed eventualmente un videoproiettore; al resto ci pensiamo tutto noi.

et|icon_check_alt|

IL CORSO È PROPEDEUTICO ALL'ESAME DI CERTIFICAZIONE?

Il corso non prevede un esame specifico di certificazione, ma può essere utile al conferimento di una certificazione generica in ambito Information Security

et|icon_check_alt|

IL CORSO PREVEDE DEI LABORATORI

Il corso prevede l’utilizzo di laboratori da noi personalizzati al fine di testare le nozioni apprese durante la parte teorica del corso

Apri la chat
1
Possiamo aiutarti?
Ciao 👋
Possiamo aiutarti?
X