Corso Ethical Hacking: formazione per professionisti
su standard CEH
Durata: 3 giorni
Live Online
In presenza
Live Online
In presenza
Certified Ethical Hacker (CEH)
Il percorso Ethical Hacker di Nexsys fornisce le competenze tecniche necessarie per analizzare e mitigare le vulnerabilità di rete secondo lo standard internazionale CEH. Una formazione pratica e online, progettata per le reali esigenze di sicurezza di team aziendali e professionisti IT.
- Curriculum CEH v13: Programma aggiornato alle ultime metodologie di attacco e difesa.
- Focus Hands-on: Laboratori pratici per simulare exploit in ambienti reali controllati.
- Formazione flessibile: Disponibile in modalità team aziendale, interaziendale o 1-to-1.
- Attestato Open Badge: Certificazione delle competenze acquisite verificabile online.
Sessioni live interattive
Lezioni in diretta con spazio per domande e confronto.
Approccio pratico
Esercitazioni e casi reali per mettere in pratica ciò che impari.
Cosa imparerai nel corso CEH
Durante il corso Certified Ethical Hacker (CEH) acquisirai competenze pratiche per comprendere e simulare le tecniche di attacco più utilizzate in ambito cyber, con l’obiettivo di migliorare la sicurezza dei sistemi informativi aziendali.
In particolare imparerai a:
-
-
Raccogliere informazioni di intelligence tramite tecniche OSINT, analizzando fonti pubbliche e dati esposti per individuare potenziali superfici di attacco
-
Eseguire attività di scansione su reti e sistemi, identificando host, servizi, porte aperte e configurazioni vulnerabili
-
Sfruttare vulnerabilità software e web application, comprendendo le principali classi di exploit e i rischi associati
-
Applicare tecniche di evasione dei firewall, valutando limiti e punti deboli dei controlli di rete
-
Analizzare le tecniche di evasione degli antivirus e delle soluzioni di sicurezza endpoint, dal punto di vista difensivo
-
Condurre attacchi su reti wireless, individuando errori di configurazione e protocolli insicuri
-
Valutare le criticità di sicurezza nei sistemi IoT, analizzando dispositivi e architetture spesso prive di adeguate protezioni
-
Contribuire allo sviluppo di security policy aziendali, traducendo le evidenze tecniche in misure organizzative e di mitigazione
-
I vantaggi della formazione Nexsys
Trainer esperti e
certificati
Formatori con esperienza concreta in ambito aziendale.
Contenuti sempre aggiornati
Materiale sempre in linea con le novità del settore.
Open Badge digitale
Un certificato digitale, verificabile e condivisibile online.
Esercitazioni guidate
Attività pratiche con il supporto diretto del docente.
Registrazioni disponibili
Rivedi le lezioni quando vuoi per 3 mesi.
Supporto post-corso
Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.
Personalizza la tua formazione
Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.
Programma del Corso
Module 1: Introduction to Ethical Hacking
- Information Security Overview
- Cyber Kill Chain Concepts
- Hacking Concepts
- Ethical Hacking Concepts
- Information Security Controls
- Information Security Laws and Standards
Module 2: Footprinting and Reconnaissance
- Footprinting Concepts
- Footprinting through Search Engines
- Footprinting through Web Services
- Footprinting through Social Networking Sites
- Website Footprinting
- Email Footprinting
- Whois Footprinting
- DNS Footprinting
- Network Footprinting
- Footprinting through Social Engineering
- Footprinting Tools
- Footprinting Countermeasures
Module 3: Scanning Networks
- Network Scanning Concepts
- Scanning Tools
- Host Discovery
- Port and Service Discovery
- OS Discovery (Banner Grabbing/OS Fingerprinting)
- Scanning Beyond IDS and Firewall
- Draw Network Diagrams
Module 4: Enumeration
- Enumeration Concepts
- NetBIOS Enumeration
- SNMP Enumeration
- LDAP Enumeration
- NTP and NFS Enumeration
- SMTP and DNS Enumeration
- Other Enumeration Techniques
- Enumeration Countermeasures
Module 5: Vulnerability Analysis
- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Solutions and Tools
- Vulnerability Assessment Reports
Module 6: System Hacking
- System Hacking Concepts
- Gaining Access
- Escalating Privileges
- Maintaining Access
- Clearing Logs
Module 7: Malware Threats
- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus and Worm Concepts
- Fileless Malware Concepts
- Malware Analysis
- Countermeasures
- Anti-Malware Software
Module 8: Sniffing
- Sniffing Concepts
- Sniffing Technique: MAC Attacks
- Sniffing Technique: DHCP Attacks
- Sniffing Technique: ARP Poisoning
- Sniffing Technique: Spoofing Attacks
- Sniffing Technique: DNS Poisoning
- Sniffing Tools Countermeasures
- Sniffing Detection Techniques
Module 9: Social Engineering
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social Networking Sites
- Identity Theft
- Countermeasures
Module 10: Denial-of-Service
- DoS/DDoS Concepts
- DoS/DDoS Attack Techniques
- Botnets
- DDoS Case Study
- DoS/DDoS Attack Tools
- Countermeasures
- DoS/DDoS Protection Tools
Module 11: Session Hijacking
- Session Hijacking Concepts Application Level Session Hijacking
- Network Level Session Hijacking
- Session Hijacking Tools
- Countermeasures
Module 12: Evading IDS, Firewalls, and Honeypots
- IDS, IPS, Firewall, and Honeypot Concepts
- IDS, IPS, Firewall, and Honeypot Solutions
- Evading IDS
- Evading Firewalls
- IDS/Firewall Evading Tools
- Detecting Honeypots
- IDS/Firewall Evasion Countermeasures
Module 13: Hacking Web Servers
- Web Server Concepts
- Web Server Attacks
- Web Server Attack Methodology
- Web Server Attack Tools
- Countermeasures
- Patch Management
- Web Server Security Tools
Module 14: Hacking Web Applications
- Web Application Concepts
- Web Application Threats
- Web Application Hacking Methodology
- Web API, Webhooks, and Web Shell
- Web Application Security
Module 15: SQL Injection
- SQL Injection Concepts
- Types of SQL Injection
- SQL Injection Methodology
- SQL Injection Tools
- Evasion Techniques
- Countermeasures
Module 16: Hacking Wireless Networks
- Wireless Concepts
- Wireless Encryption
- Wireless Threats
- Wireless Hacking Methodology
- Wireless Hacking Tools
- Bluetooth Hacking
- Countermeasures
- Wireless Security Tools
Module 17: Hacking Mobile Platforms
- Mobile Platform Attack Vectors
- Hacking Android OS
- Hacking iOS
- Mobile Device Management
- Mobile Security Guidelines and Tools
Module 18: IoT and OT Hacking
- IoT Hacking
- IoT Concepts
- IoT Attacks
- IoT Hacking Methodology
- IoT Hacking Tools
- Countermeasures
- OT Hacking
- OT Concepts
- OT Attacks
- OT Hacking Methodology
- OT Hacking Tools
- Countermeasures
Module 19: Cloud Computing
- Cloud Computing Concepts
- Container Technology
- Serverless Computing
- Cloud Computing Threats
- Cloud Hacking
- Cloud Security
Module 20: Cryptography
- Cryptography Concepts
- Encryption Algorithms
- Cryptography Tools
- Public Key Infrastructure (PKI)
- Email Encryption
- Disk Encryption
- Cryptanalysis
- Countermeasures
Requisiti
Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base dei sistemi operativi e sui concetti di networking e security.
Prezzo per formazione dedicata online
€ 1400 + IVA a partecipante
Edizione a calendario
8+14+16 Aprile 2026
Online – Live Virtual Class
€1200+IVA a partecipante
A chi è rivolto
-
- IT manager
- CIO
- Professionisti IT
- System Administrator
- Responsabili della sicurezza informatica
Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda
Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.
Open Badge digitale
Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.
È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: