Dgroove

Corso di formazione Hacker Etico Certificato

Corso di formazione Hacker Etico Certificato

OBIETTIVI DEL CORSO
Il corso ufficiale CEH – Certified Ethical Hacker v12 si pone l’obiettivo di formare una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale dai criminali informatici, sia a livello di grandi sistemi, tipicamente reti informatiche aziendali e server, che di micro informatica, tipicamente pc desktop, notebook e smartphone.
Il principio didattico è di apprendere da un lato le tecniche di intrusione e violazione informatica e dall’altro lato le metodologie di difesa da queste stesse tecniche.

Molti professionisti, che già lavorano come sistemisti o programmatori, aspirano a diventare ethical hackers come arricchimento del proprio bagaglio di competenze tecniche e per cogliere le opportunità del mercato del lavoro che sempre più richiede questa figura.

Sono infatti ormai all’ordine del giorno le notizie di cronaca che raccontano di sottrazione di dati, intrusioni informatiche, violazioni di account e furti di identità. Tutte problematiche che riguardano non più solo grandi multinazionali e istituzioni, ma qualunque realtà imprenditoriale, anche piccola, e addirittura gli utenti privati.

Il contesto è perciò quello della cybersecurity all’interno del quale proporre una figura professionale positiva, per l’appunto “etica”, laddove in passato e nei media spesso gli hacker vengono dipinti solo come figure criminali.

In realtà l’hacker di per sé è solo colui che possiede le competenze per introdursi in un sistema informatico senza autorizzazione. Sta appunto all’etica dell’hacker impiegare questa competenza a fin di bene (hacker etico), e questo aspetto è parte di questo corso.

LA DIDATTICA
La formazione prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking dei propri sistemi al fine di renderli più sicuri. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza approfondita unita all’esperienza concreta sui fondamentali sistemi di sicurezza.

Una prima fase importante è dedicata a comprendere il funzionamento delle difese perimetriche e verranno mostrati e condotti degli scanning e attacchi alle proprie reti.

Una seconda fase è dedicata ad apprendere le tecniche impiegate dagli intrusi per l’escalation dei privilegi e quali passi possono essere attuati per mettere in sicurezza un sistema.

Approfondimenti specifici sono dedicati all’intrusion detection, alla policy creation, al social engineering, agli attacchi DDoS, ai buffer overflow e alla creazione di virus.

CERTIFICAZIONE
Il corso prepara a sostenere l’esame EC-Council Certified Ethical Hacker 312-50 accreditato ANSI.
Puoi continuare la tua preparazione e la tua certificazione proseguendo con il corso ufficiale CPENT – Penetration Tester Certificato


VERSIONE 12 del corso Certified Ethical Hacker
La nuova versione del corso v12 fornisce un approfondimento delle fasi di hacking etico, vari vettori di attacco e contromisure preventive.

Ti insegnerà come gli hacker pensano e agiscono in modo dannoso in modo da essere in una posizione migliore per configurare la tua infrastruttura di sicurezza e difendere gli attacchi futuri. La comprensione dei punti deboli e delle vulnerabilità aiuta infatti le aziende a rafforzare i controlli di sicurezza del sistema per ridurre al minimo il rischio di un incidente.

Ecco le ultime tecnologie aggiunte CEH v12:

TRAINER
Esperienza più che decennale come ethical hacker.
Autore di un libro che descrive la metodologia utile a migliorare il livello di sicurezza delle organizzazioni, dal punto di vista tecnico, procedurale, organizzativo, umano. Ideatore e sviluppatore di un gioco di ruolo avente lo scopo di migliorare il livello di consapevolezza riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici.
Cyber Security Team Leader in un’azienda che si occupa di sicurezza informatica offensiva e difensiva. In tale ruolo effettua quotidianamente attività di Vulnerability Assessment e Penetration Test, nonché simulazioni di attacco su diversi ambiti delle organizzazioni (principalmente del settore bancario, assicurativo, retail), con un focus particolare sulle vulnerabilità del comportamento umano. Membro ISACA e speaker per diversi eventi aventi come tema l’Information Security. Di recente ha partecipato ad un gruppo di lavoro con il quale ha prodotto un white paper sull’importanza del fattore umano nella prevenzione degli incidenti informatici.

PREREQUISITI: conoscenza del protocollo TCP/IP; -Conoscenza di base dei sistemi operativi Windows; -Conoscenza di base dei sistemi operativi Linux.

PROGRAMMA DEL CORSO

Scopri gli altri corsi sulla Sicurezza Informatica!

Diventa l’esperto che lavora in difesa della sicurezza informatica aziendale

Exit mobile version