Ethical Hacking Avanzato

Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. Questo corso base permetterà agli studenti di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics.

CorsO CyberSecurity | ETHICAL HACKING AVANZATO

DURATA 3 GG

 

Programma del corso Ethical Hacking Avanzato:

Ethical Hacking: qui verranno messi in luce quali sono gli aspetti fondamentali di questo mondo.

 

  • Crea il tuo laboratorio: questa è una sezione molto importante, si mostrerà come creare il proprio laboratorio personale utilizzando le macchine virtuali e come creare una simulazione di una rete locale.
  • Fondamenti Linux: quando si parla di Ethical Hacking si parla anche e soprattutto di Linux, illustreremo quindi i principali comandi per effettuare le operazioni di base con questo sistema operativo.
  • Toolkit: Kali Linux come distribuzione per effettuare attacchi e test di sicurezza.
  • Mappe concettuali: quando si effettua un Penetration Testing organizzare le informazioni raccolte è fondamentale ed è proprio quello che verrà spiegato in questa sezione.
  • Networking: se non abbiamo prima ben chiaro i concetti base della rete non saremo efficaci poi nelle tecniche di Ethical Hacking.
  • Le reti aziendali: per effettuare un Penetration Testing è necessario conoscere, almeno a grandi linee, come funziona una rete informatica all’interno di un contesto aziendale.
  • Raccolta delle informazioni: è la prima attività che compone la metodologia del Penetration Testing, è una parte fondamentale a cui va dedicata la giusta attenzione.
  • Scansione della rete: qui si analizzeranno le principali tecniche di scansione di una rete e come quest’ultima ci può fornire informazioni molto utili.
  • Cattura dei banner: conoscere il tipo di servizio che è in ascolto su una certa porta ci aiuterà a scoprire delle vulnerabilità.
  • Vulnerability Assessment: evidenziare quali sono le vulnerabilità che colpiscono una determinata rete è un aspetto di notevole importanza all’interno della metodologia del Penetration Testing.
  • Exploitation: è la sezione in cui si vedranno le tecniche di attacco ad una rete, partiremo da quelle basi fino ad arrivare a quelle più avanzate.
  • Mantenere l’accesso: non basta attaccare una rete, dobbiamo anche riuscire ad accedere a quest’ultima ogni volta che ne avremo la necessità e in questa sezione mostreremo come fare.
  • Sicurezza dei web server: Analisi attacchi sui web server
  • Sicurezza delle Web Application: Analisi attacchi sulle Web Applications
  • Sicurezza dei Database: Analisi attacchi sui Database
  • Il Report finale: in questa ultima sezione si vedrà come mettere insieme quanto fatto in tutte le fasi precedenti così da consegnare a chi ha commissionato il Penetration Testing il nostro Report Finale.

Requisiti del corso

Il corso è rivolto a:

  • Titolari, IT Manager, Figure Manageriali, Responsabili di Area, Utenti finali
  • Sistemisti e Sviluppaori che intendono approfondire le tematiche della Sicurezza Informatica
  • User con differenti livelli di competenze informatiche che desiderano aumentare il proprio livello di competenza e attenzione nell’utilizzo professionale dei vari strumenti tecnologici.
coding isometric 03 - Corso Ethical Hacking Avanzato
coding isometric 04 - Corso Ethical Hacking Avanzato

Cosa saprai fare alla fine del Corso Ethical Hacking Avanzato

Al termine del corso i partecipanti saranno in grado di:

  • raccogliere informazioni di Intelligence
  • scansionare reti e computer
  • sfruttare vulnerabilità software e web application
  • tecniche di evasione dei firewall
  • tecniche di evasione degli antivirus
  • Attacchi su reti Wireless
  • Non-Sicurezza nel mondo IOT

Conoscere come agiscono i nostri nemici aumenta notevolmente la possibilità di difesa e reazione ad attacchi ed incidenti.

Impara facendo…

Metti in pratica ciò che apprendi direttamente in ambiente Virtuale

Durante il corso avrai la possibilità di accedere ad ambienti basati su Hypervisor Microsoft Hyper-V dove andrai a testare le nozioni apprese simulando scenari anche complessi.

coding isometric 12 - Corso Ethical Hacking Avanzato
sicurezza informatica - Corso Ethical Hacking Avanzato

Materiale a disposizione sempre aggiornato

Il corso è continuamente aggiornato sia come ambiente di programma sia come ambiente di laboratorio

Oltre al materiale in formato PDF relativo a tutti i moduli del corso, saranno messi a disposizione ulteriori e-book di ulteriore approfondimento sui temi più importanti.

Continuum Formativo

Viene creato un supporto Telegram attraverso il quale, per una durata di 30 gg, è prevista la partecipazione ad un gruppo di lavoro all’interno del quale saranno proposti dei “reminder” e dei suggerimenti per l’utilizzo professionale di quanto appreso, in modo da permettere di proseguire con il processo di autoformazione.
telegram - Corso Ethical Hacking Avanzato

Testimonianze: cosa dicono le Aziende e le persone che hanno partecipato al corso

“Perfetto e personalizzato ad-hoc su quello che è effettivamente il nostro lavoro.”

Davide Patuzzi (PN Informatica)

“Il corso ha risposto a tutte le mie esigenze in termini sia di qualità che di contenuti. Ottima anche  l’impostazione del corso”

Simone Cairoli (Rete Svizzera Italiana)

“Corso apprezzato; da segnalare l’alto livello di conoscenza delle materie trattate da parte del docente e la capacità di fornire risposte precise alle nostre domande, anche attraverso esempi concreti.”

Zane Vasco (Speedline Srl)

“Il corso è stato veramente interessante e mi ha personalmente aiutato ad imparare molte cose. Bella esperienza con un ottimo clima che si è venuto a creare in aula”

Lorenzo Armando (Merlo SPA)

Desideri parlare con l’insegnante?

Il contatto Telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669

Prenota il tuo corso

Scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda o in Aula a Verona, Padova o Trento. I prezzi sono indicativi e servono per darti un’idea dei costi. Per approfondire telefonaci.

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Check Mark

FAQ

Quanto costa?
Il corso ha dei costi fissi ed una tariffa per singolo partecipante, sostanzialmente differente da quella relativa alla partecipazione in gruppo della stessa azienda, contattaci per un preventivo personalizzato in base al numero di partecipanti.
E' possibile partecipare al corso nella mia azienda?
Se hai difficoltà a staccarti dalla tua azienda e devi in qualche modo gestire la presenza in sede, possiamo organizzare il corso direttamente presso la tua sede: ci basta un’aula ed eventualmente un videoproiettore; al resto ci pensiamo tutto noi.
Il corso è propedeutico all'esame di certificazione?
Il corso non prevede un corrispettivo esame di certificazione Microsoft, ma è orientato alle competenze
Il corso prevede dei laboratori
Il corso prevede l’utilizzo di laboratori da noi personalizzati al fine di testare le nozioni apprese durante la parte teorica del corso.
X