Corso di formazione Hacker Etico Certificato

Il corso ufficiale CEH – Certified Ethical Hacker si pone l’obiettivo di formare figure lavorative dedicate alla difesa della sicurezza informatica aziendale e offre un punto di vista offensivo degli attacchi.

OBIETTIVI DEL CORSO
Il corso ufficiale CEH – Certified Ethical Hacker v12 si pone l’obiettivo di formare una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale dai criminali informatici, sia a livello di grandi sistemi, tipicamente reti informatiche aziendali e server, che di micro informatica, tipicamente pc desktop, notebook e smartphone.
Il principio didattico è di apprendere da un lato le tecniche di intrusione e violazione informatica e dall’altro lato le metodologie di difesa da queste stesse tecniche.

Molti professionisti, che già lavorano come sistemisti o programmatori, aspirano a diventare ethical hackers come arricchimento del proprio bagaglio di competenze tecniche e per cogliere le opportunità del mercato del lavoro che sempre più richiede questa figura.

Sono infatti ormai all’ordine del giorno le notizie di cronaca che raccontano di sottrazione di dati, intrusioni informatiche, violazioni di account e furti di identità. Tutte problematiche che riguardano non più solo grandi multinazionali e istituzioni, ma qualunque realtà imprenditoriale, anche piccola, e addirittura gli utenti privati.

Il contesto è perciò quello della cybersecurity all’interno del quale proporre una figura professionale positiva, per l’appunto “etica”, laddove in passato e nei media spesso gli hacker vengono dipinti solo come figure criminali.

In realtà l’hacker di per sé è solo colui che possiede le competenze per introdursi in un sistema informatico senza autorizzazione. Sta appunto all’etica dell’hacker impiegare questa competenza a fin di bene (hacker etico), e questo aspetto è parte di questo corso.

LA DIDATTICA
La formazione prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking dei propri sistemi al fine di renderli più sicuri. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza approfondita unita all’esperienza concreta sui fondamentali sistemi di sicurezza.

Una prima fase importante è dedicata a comprendere il funzionamento delle difese perimetriche e verranno mostrati e condotti degli scanning e attacchi alle proprie reti.

Una seconda fase è dedicata ad apprendere le tecniche impiegate dagli intrusi per l’escalation dei privilegi e quali passi possono essere attuati per mettere in sicurezza un sistema.

Approfondimenti specifici sono dedicati all’intrusion detection, alla policy creation, al social engineering, agli attacchi DDoS, ai buffer overflow e alla creazione di virus.

CERTIFICAZIONE
Il corso prepara a sostenere l’esame EC-Council Certified Ethical Hacker 312-50 accreditato ANSI.
Puoi continuare la tua preparazione e la tua certificazione proseguendo con il corso ufficiale CPENT – Penetration Tester Certificato


VERSIONE 12 del corso Certified Ethical Hacker
La nuova versione del corso v12 fornisce un approfondimento delle fasi di hacking etico, vari vettori di attacco e contromisure preventive.

Ti insegnerà come gli hacker pensano e agiscono in modo dannoso in modo da essere in una posizione migliore per configurare la tua infrastruttura di sicurezza e difendere gli attacchi futuri. La comprensione dei punti deboli e delle vulnerabilità aiuta infatti le aziende a rafforzare i controlli di sicurezza del sistema per ridurre al minimo il rischio di un incidente.

Ecco le ultime tecnologie aggiunte CEH v12:

  • MITRE ATT&CK Framework,
  • Diamond Model of Intrusion Analysis
  • Techniques for Establishing Persistence,
  • Evading NAC and Endpoint Security,
  • Fog Computing,
  • Edge Computing,
  • Grid Computing

TRAINER
Esperienza più che decennale come ethical hacker.
Autore di un libro che descrive la metodologia utile a migliorare il livello di sicurezza delle organizzazioni, dal punto di vista tecnico, procedurale, organizzativo, umano. Ideatore e sviluppatore di un gioco di ruolo avente lo scopo di migliorare il livello di consapevolezza riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici.
Cyber Security Team Leader in un’azienda che si occupa di sicurezza informatica offensiva e difensiva. In tale ruolo effettua quotidianamente attività di Vulnerability Assessment e Penetration Test, nonché simulazioni di attacco su diversi ambiti delle organizzazioni (principalmente del settore bancario, assicurativo, retail), con un focus particolare sulle vulnerabilità del comportamento umano. Membro ISACA e speaker per diversi eventi aventi come tema l’Information Security. Di recente ha partecipato ad un gruppo di lavoro con il quale ha prodotto un white paper sull’importanza del fattore umano nella prevenzione degli incidenti informatici.

PREREQUISITI: conoscenza del protocollo TCP/IP; -Conoscenza di base dei sistemi operativi Windows; -Conoscenza di base dei sistemi operativi Linux.

PROGRAMMA DEL CORSO

  • Module 01: Introduction to Ethical Hacking
  • Module 02: Footprinting and Reconnaissance
  • Module 03: Scanning Networks
  • Module 04: Enumeration
  • Module 05: Vulnerability Analysis
  • Module 06: System Hacking
  • Module 07: Malware Threats
  • Module 08: Sniffing
  • Module 09: Social Engineering
  • Module 10: Denial-of-Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls, and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT Hacking
  • Module 19: Cloud Computing
  • Module 20: Cryptography

Scopri gli altri corsi sulla Sicurezza Informatica!

Diventa l’esperto che lavora in difesa della sicurezza informatica aziendale

CEH - Certified Ethical Hacker v12
Certified EC-Council Instructor

Il corso ha una durata di 5 giorni.

 

Costo per l’edizione interaziendale: € 3.500,00/partecipante. La quotazione comprende la manualistica ufficiale, l’utilizzo di laboratori remoti utili alle esercitazioni in aula e disponibili anche per le eventuali successive esercitazioni ed infine il voucher d’esame. Per gli studenti è riservato un benefit del 30%.
Ogni edizione viene attivata al raggiungimento di un numero minimo di iscritti, 3 in questo caso.

 

AGENDA
    • Footprinting and Reconnaissance
    • Scanning Networks
    • Enumeration
    • Vulnerability Analysis
    • Sniffing
    • Social Engineering
    • Denial of Service
    • Session Hijacking
    • Hacking Web Servers and Web Applications
    • SQL Injection
    • Hacking Wireless Networks
    • Hacking Mobile Platforms
    • IoT Hacking
    • Cloud Computing -Cryptography