Corso di formazione Hacker Etico Certificato

Il corso ufficiale CEH – Certified Ethical Hacker si pone l’obiettivo di formare figure lavorative dedicate alla difesa della sicurezza informatica aziendale e offre un punto di vista offensivo degli attacchi.

OBIETTIVI DEL CORSO
Il corso ufficiale CEH – Certified Ethical Hacker si pone l’obiettivo di formare una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale, sia a livello di grandi sistemi, tipicamente reti aziendali e server, che di micro informatica, tipicamente pc desktop, notebook e smartphone.
Il principio didattico è di apprendere da un lato le tecniche di intrusione e violazione informatica e dall’altro lato le metodologie di difesa da queste stesse tecniche.

Molti professionisti, che già lavorano come sistemisti o programmatori, aspirano a diventare ethical hacker come arricchimento del proprio bagaglio di competenze e per cogliere le opportunità del mercato del lavoro che sempre più richiede questa figura.

Sono infatti ormai all’ordine del giorno le notizie di cronaca che raccontano di sottrazione di dati, intrusioni informatiche, violazioni di account e furti di identità. Tutte problematiche che riguardano non più solo grandi multinazionali e istituzioni, ma qualunque realtà imprenditoriale, anche piccola, e addirittura gli utenti privati.

Il contesto è perciò quello della cybersecurity all’interno del quale proporre una figura professionale positiva, per l’appunto “etica”, laddove in passato e nei media spesso gli hacker vengono dipinti solo come figure criminali.

In realtà l’hacker di per sé è solo colui che possiede le competenze per introdursi in un sistema informatico senza autorizzazione. Sta appunto all’etica dell’hacker impiegare questa competenza a fin di bene, e questo aspetto è parte di questo corso.

LA DIDATTICA
La formazione prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking dei propri sistemi al fine di renderli più sicuri. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza approfondita unita all’esperienza concreta sui fondamentali sistemi di sicurezza.

Una prima fase importante è dedicata a comprendere il funzionamento delle difese perimetriche e verranno mostrati e condotti degli scanning e attacchi alle proprie reti.

Una seconda fase è dedicata ad apprendere le tecniche impiegate dagli intrusi per l’escalation dei privilegi e quali passi possono essere attuati per mettere in sicurezza un sistema.

Approfondimenti specifici sono dedicati all’intrusion detection, alla policy creation, al social engineering, agli attacchi DDoS, ai buffer overflow e alla creazione di virus.

CERTIFICAZIONE
Il corso prepara a sostenere l’esame EC-Council Certified Ethical Hacker 312-50 accreditato ANSI.
Puoi continuare la tua preparazione e la tua certificazione proseguendo con il corso ufficiale ECSA- EC-Council Certified Security Analyst.


VERSIONE 10 del corso Certified Ethical Hacker
La nuova versione del corso v10 offre importanti novità: 2 nuovi moduli sull’IoT Hacking (aggiungendo così una nuova tecnologia – l’IoT – oltre al Cloud Computing) e sulla Vulnerability Analysis, maggiori strumenti basati su Windows, Linux, MAC e Mobile, numerose tecniche e contromisure di attacco e un processo completo di analisi sui malware.

Infine oltre all’esame teorico, si potrà sostenere anche un test pratico per dimostrare le proprie capacità nell’uso delle tecniche di hacking per la propria sicurezza aziendale.

TRAINER
Esperienza decennale come IT Manager e pentester.
Autore di un libro che descrive la metodologia utile a migliorare il livello di sicurezza delle organizzazioni, dal punto di vista tecnico, procedurale, organizzativo, umano. Ideatore e sviluppatore di un gioco di ruolo avente lo scopo di migliorare il livello di consapevolezza riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici.
Co-fondatore di un’azienda che si occupa di sicurezza informatica offensiva e difensiva. In tale ruolo effettua quotidianamente attività di Vulnerability Assessment e Penetration Test, nonché simulazioni di attacco su diversi ambiti delle organizzazioni (principalmente del settore bancario, assicurativo, retail), con un focus particolare sulle vulnerabilità del comportamento umano. Membro ISACA e speaker per diversi eventi aventi come tema l’Information Security. Di recente ha partecipato ad un gruppo di lavoro con il quale ha prodotto un white paper sull’importanza del fattore umano nella prevenzione degli incidenti informatici.

PREREQUISITI: conoscenza del protocollo TCP/IP; -Conoscenza di base dei sistemi operativi Windows; -Conoscenza di base dei sistemi operativi Linux.

PROGRAMMA DEL CORSO

  • Module 01: Introduction to Ethical Hacking
  • Module 02: Footprinting and Reconnaissance
  • Module 03: Scanning Networks
  • Module 04: Enumeration
  • Module 05: Vulnerability Analysis
  • Module 06: System Hacking
  • Module 07: Malware Threats
  • Module 08: Sniffing
  • Module 09: Social Engineering
  • Module 10: Denial-of-Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls, and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT Hacking
  • Module 19: Cloud Computing
  • Module 20: Cryptography

Scopri gli altri corsi sulla Sicurezza Informatica!

CEH - Certified Ethical Hacker
27 Gennaio 2020
09:00
Certified EC-Council Instructor

Il corso ha una durata di 5 giorni.

 

Costo per l’edizione interaziendale: € 3.500,00/partecipante. La quotazione comprende la manualistica ufficiale, l’utilizzo di laboratori remoti utili alle esercitazioni in aula e disponibili anche per le eventuali successive esercitazioni ed infine il voucher d’esame. Per gli studenti è riservato un benefit del 30%.
Ogni edizione viene attivata al raggiungimento di un numero minimo di iscritti, 3 in questo caso.

 

AGENDA
    • Footprinting and Reconnaissance
    • Scanning Networks
    • Enumeration
    • Vulnerability Analysis
    • Sniffing
    • Social Engineering
    • Denial of Service
    • Session Hijacking
    • Hacking Web Servers and Web Applications
    • SQL Injection
    • Hacking Wireless Networks
    • Hacking Mobile Platforms
    • IoT Hacking
    • Cloud Computing -Cryptography