CORSO ETHICAL HACKING:

Corso CyberSecurity ETHICAL HACKER v12

Durata: 3 giorni

TopSelection

OVERVIEW DEL CORSO

Il corso Cybersecurity Ethical Hacker forma i professionisti che  desiderano utilizzare gli strumenti impiegati dagli hacker ma con scopi eticamente corretti. Durante il corso, i partecipanti avranno l’opportunità di acquisire conoscenze di base e di approfondire argomenti specifici in tema cybersecurity, con particolare attenzione ai temi di Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response e Digital Forensics. Durante la formazione saranno presentate e praticate, attraverso simulazioni di scenari reali, tecniche di ethical hacking e di security assessment. Inoltre, sarà dedicato spazio all’analisi dettagliata, modulo per modulo, delle contromisure di sicurezza adottabili in contesti specifici.

Chi sono e cosa fanno gli Ethical Hacker?​

Un Ethical Hacker è un professionista esperto di sicurezza informatica che utilizza le stesse tecniche e strumenti degli hacker maligni, ma con l’obiettivo di identificare e correggere le vulnerabilità nei sistemi informatici e nelle reti di un’organizzazione. L’obiettivo di questa figura è individuare e correggere le falle presenti nella propria infrastruttura al fine di potenziarne la sicurezza aziendale complessiva e proteggendo la continuità aziendale.

PERCHÉ SCEGLIERE IL CORSO ETHICAL HACKING​

Il corso di Formazione Ethical Hacking rappresenta uno strumento essenziale per implementare misure di sicurezza informatica sempre più pertinenti con l’attività aziendale. Formare figure interne specializzate diventa quindi un metodo necessario e proattivo per affrontare le minacce informatiche in modo efficace e pertinente con le richieste di cybersecurity. 

Il corso permette di acquisire le conoscenze necessarie per intraprendere la pratica dell’Ethical Hacking e supporta i professionisti IT grazie a:

  • Formatori esperti e certificati con esperienza professionale nelle pratiche di Ethical Hacking.
  • Messa in pratica delle conoscenze acquisite tramite esercitazioni pratiche e simulazioni di scenari reali in ambienti.
  • Risorse formative e laboratori aggiornati e di alta qualità: il programma del corso, i formatori, il materiale didattico e le simulazioni sono in costante aggiornamento per garantire un’esperienza formativa coerente con l’evoluzione delle tecniche di hacking.
  • Formazione svolta online in modo interattivo e efficiente per permettere ai partecipanti di apprendere le competenze necessarie senza dover lasciare il proprio ufficio o interrompere il proprio lavoro.

Sessione interaziendale a calendario

3+8+17 Ottobre 2024

Online

Inviare la scheda d’iscrizione
compilata a
formazione@nexsys.it

Trainer

Francesco Pandiscia

Senior Security Admin
Certified Ethical Hacker
Certified Red Team Professional

A CHI È RIVOLTO IL CORSO ETHICAL HACKING

Il corso Cybersecurity Ethical Hacker corso è rivolto a:

  • IT manager;
  • CIO e Responsabili di funzione IT;
  • Professionisti IT sistemisti,  amministratori di sistema, ingegneri di rete e sviluppatori che vogliono approfondire le conoscenze sulla sicurezza informatica e proteggere i sistemi dalle minacce informatiche;
  • Responsabili della sicurezza informatica: CISO, security architects, security specialists, malware analysts, security consultants, security engineers e security administrators;
  • Penetration testers e ethical hackers.

COSA SAPRAI FARE ALLA FINE DEL CORSO ETHICAL HACKING​

Al termine del corso sarai in grado di capire come agiscono gli hacker, e aumentare la possibilità di difesa da eventuali attacchi e incidenti.  La formazione ti consentirà di:

  • Raccogliere informazioni di Intelligence;
  • Scansionare reti e computer;
  • Sfruttare vulnerabilità software e web application;
  • Usare tecniche di evasione dei firewall;
  • Usare tecniche di evasione degli antivirus;
  • Effettuare attacchi su reti wireless;
  • Analizzare la non-sicurezza nel mondo IOT;
  • Sviluppare le security policy aziendali.

PROGRAMMA DEL CORSO ETHICAL HACKING

Module 1: Introduction to Ethical Hacking

  • Information Security Overview
  • Cyber Kill Chain Concepts
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Controls
  • Information Security Laws and Standards

Module 2: Footprinting and Reconnaissance

  • Footprinting Concepts
  • Footprinting through Search Engines
  • Footprinting through Web Services
  • Footprinting through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures

Module 3: Scanning Networks

  • Network Scanning Concepts
  • Scanning Tools
  • Host Discovery
  • Port and Service Discovery
  • OS Discovery (Banner Grabbing/OS Fingerprinting)
  • Scanning Beyond IDS and Firewall
  • Draw Network Diagrams

Module 4: Enumeration

  • Enumeration Concepts
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration
  • NTP and NFS Enumeration
  • SMTP and DNS Enumeration
  • Other Enumeration Techniques
  • Enumeration Countermeasures

Module 5: Vulnerability Analysis

  • Vulnerability Assessment Concepts
  • Vulnerability Classification and Assessment Types
  • Vulnerability Assessment Solutions and Tools
  • Vulnerability Assessment Reports

Module 6: System Hacking

  • System Hacking Concepts
  • Gaining Access
  • Escalating Privileges
  • Maintaining Access
  • Clearing Logs

Module 7: Malware Threats

  • Malware Concepts
  • APT Concepts
  • Trojan Concepts
  • Virus and Worm Concepts
  • Fileless Malware Concepts
  • Malware Analysis
  • Countermeasures
  • Anti-Malware Software

Module 8: Sniffing

  • Sniffing Concepts
  • Sniffing Technique: MAC Attacks
  • Sniffing Technique: DHCP Attacks
  • Sniffing Technique: ARP Poisoning
  • Sniffing Technique: Spoofing Attacks
  • Sniffing Technique: DNS Poisoning
  • Sniffing Tools Countermeasures
  • Sniffing Detection Techniques

Module 9: Social Engineering

  • Social Engineering Concepts
  • Social Engineering Techniques
  • Insider Threats
  • Impersonation on Social Networking Sites
  • Identity Theft
  • Countermeasures

Module 10: Denial-of-Service

  • DoS/DDoS Concepts
  • DoS/DDoS Attack Techniques
  • Botnets
  • DDoS Case Study
  • DoS/DDoS Attack Tools
  • Countermeasures
  • DoS/DDoS Protection Tools

Module 11: Session Hijacking

  • Session Hijacking Concepts Application Level Session Hijacking
  • Network Level Session Hijacking
  • Session Hijacking Tools
  • Countermeasures

Module 12: Evading IDS, Firewalls, and Honeypots

  • IDS, IPS, Firewall, and Honeypot Concepts
  • IDS, IPS, Firewall, and Honeypot Solutions
  • Evading IDS
  • Evading Firewalls
  • IDS/Firewall Evading Tools
  • Detecting Honeypots
  • IDS/Firewall Evasion Countermeasures

Module 13: Hacking Web Servers

  • Web Server Concepts
  • Web Server Attacks
  • Web Server Attack Methodology
  • Web Server Attack Tools
  • Countermeasures
  • Patch Management
  • Web Server Security Tools

Module 14: Hacking Web Applications

  • Web Application Concepts
  • Web Application Threats
  • Web Application Hacking Methodology
  • Web API, Webhooks, and Web Shell
  • Web Application Security

Module 15: SQL Injection

  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Methodology
  • SQL Injection Tools
  • Evasion Techniques
  • Countermeasures

Module 16: Hacking Wireless Networks

  • Wireless Concepts
  • Wireless Encryption
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wireless Hacking Tools
  • Bluetooth Hacking
  • Countermeasures
  • Wireless Security Tools

Module 17: Hacking Mobile Platforms

  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Mobile Security Guidelines and Tools

Module 18: IoT and OT Hacking

  • IoT Hacking
  • IoT Concepts
  • IoT Attacks
  • IoT Hacking Methodology
  • IoT Hacking Tools
  • Countermeasures
  • OT Hacking
  • OT Concepts
  • OT Attacks
  • OT Hacking Methodology
  • OT Hacking Tools
  • Countermeasures

Module 19: Cloud Computing

  • Cloud Computing Concepts
  • Container Technology
  • Serverless Computing
  • Cloud Computing Threats
  • Cloud Hacking
  • Cloud Security

Module 20: Cryptography

  • Cryptography Concepts
  • Encryption Algorithms
  • Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Countermeasures

COSA DICONO I PROFESSIONISTI IT

Leggi i casi di successo dei professionisti che hanno partecipato al corso Ethical Hacking

«Esperienza formativa tecnica di alto livello, con docente estremamente competente, chiaro, disponibile ed esaustivo nelle spiegazioni.

I laboratori fatti durante il corso sono molto interessanti ed esplicativi della teoria vista.

Consiglio decisamente il corso di Ethical Hacking a tutti i referenti tecnici informatici delle aziende».

Irene, IT Manager

«Ho apprezzato molto il corso perché molto chiaro sui contenuti anche per i non addetti ai lavori come me che sono un programmatore. Rende consapevoli dei punti critici dei sistemi e comunque suggerisce anche come affrontarli. Esperienza per me sicuramente positiva e consigliata.»

Michela, Programmatore

GUARDA UN’ANTEPRIMA DEL CORSO

Direttiva NIS 2 2022/2555 (Network and Information Security)

Il corso CyberSecurity ETHICAL HACKER v12 consente di rispondere a quanto richiesto dalle normative europee in termini di gestione della cybersecurity.
L’obiettivo è supportare la sicurezza informatica in relazione anche al continuo aumento della superficie di attacco e allo sviluppo di nuovi rischi legati ad
attacchi informatici.

La normativa NIS 2 si applica a tutte le aziende pubbliche e private operanti nei settori considerati fondamentali e critici.

PRENOTA IL TUO CORSO ETHICAL HACKINGCyberSecurity ETHICAL HACKER v12

​​​Durata 3 giorni

Prezzo € 1.200,00 + IVA​

Prezzo primo partecipante per corso a calendario

​​

Non riesci a partecipare al corso interaziendale a calendario? ​​

Il corso è disponibile anche per la formazione personalizzata:

scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda, on-line o in Aula a Verona

FAQS  CORSO ETHICAL HACKING

Al termine del corso viene rilasciata una certificazione?

Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
È possibile richiederlo anche in lingua inglese. L’attestato è utile anche alla formalizzazione di quanto richiesto dalla normativa NIS 2 e dalle policy di cybersecurity interne.

In quale lingua viene svolto il corso?

Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.

Il corso prevede dei laboratori?

Sì, il corso è molto pratico, l’applicazione  in ambiente di test dei concetti acquisiti è fondamentale, per questo ci impegniamo nello sviluppo di simulazioni realistiche.

Quali prerequisiti sono richiesti?

Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base dei sistemi operativi e sui concetti di networking e security.

CORSI CORRELATI

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy