EC-Council Certified Ethical Hacker (C|EH) CEH

Certified Ethical Hacker (C|EH)

La Sicurezza informatica è una priorità sempre crescente nel mondo digitale di oggi, e diventare un hacker etico è il primo passo per difendere le organizzazioni da minacce cibernetiche.

Il corso EC-Council Certified Ethical Hacker (CEH) ti consente di acquisire le competenze essenziali per identificare e contrastare le vulnerabilità nei sistemi informatici. Scopri come diventare un esperto nella protezione delle reti e delle informazioni sensibili!

Perché EC-Council Certified Ethical Hacker?


Il corso CEH è riconosciuto a livello globale e offre una formazione completa sulla sicurezza informatica. Approfondisci le tue conoscenze sulle tecniche di hacking etico, impara a pensare come un hacker per difendere efficacemente le organizzazioni da minacce potenziali. Certificandoti come Ethical Hacker, otterrai una qualifica che sarà un punto di forza nel tuo curriculum.

Per ottenere la certificazione CEH è necessario superare l’esame 312-50 EC Council. L’unico percorso formativo ufficiale che prepara e autorizza a sostenere l’esame CEH è il corso Ethical Hacker EC Council.

Tutti i corsi sono tenuti da docenti specializzati, certificati e autorizzati.

La certificazione CEH è adottata dalle più importanti aziende internazionali Fortune 500 – tra cui Cisco, Microsoft, IBP, AT&T, HP, Verizon, Ford, eBay, Xerox, Citibank –

La certificazione CEH è inoltre riconosciuta tra gli altri a livello internazionale dai seguenti enti:
DoD – United State Department of Defense
ANSI – American Nationals Standards Institute
NICE – National Initiative for Cybersecurity Education
NICF – National Infocomm Competency Framework

Figure di riferimento

Il corso e la certificazione sono mappati su figure professionali di riferimento (la mappatura è effettuata secondo i criteri NICF/NICE):

Information Security Analyst / Administrator
Information Assurance (IA) Security Officer
Information Security Manager / Specialist
Information Systems Security Engineer / Manager
Information Security Professionals / Officers
Information Security / IT Auditors
Risk / Threat/Vulnerability Analyst
System Administrators
Network Administrators and Engineers

Corso erogato con materiali di studio ufficiali. Voucher esame incluso.

EC-Council

L’International Council of E-Commerce Consultants, noto anche come EC-Council, è il più grande organismo al mondo di certificazione tecnica per la sicurezza informatica. EC-Council, nato dopo i drammatici fatti dell’11 Settembre, opera oggi in 145 paesi in tutto il mondo ed è proprietario e sviluppatore di famosi corsi di sicurezza quali Certified Ethical Hacker (CEH) ed Computer Hacking Forensics Investigator (C|HFI).

Il percorso Academy non è un percorso aziendale intensivo: è pensato per la formazione delle competenze, professionalizzante, utile per favorire l’ingresso professionale nel settore IT in ambito cybersecurity e ha come scopo fornire buona occupabilità attraverso l’uso della formazione estensiva, tipica degli strumenti academy.

Differenze tra Corsi Ufficiali e Corsi non ufficiali

I nostri corsi sono corsi ufficiali dei rispettivi vendor/brand, questo garantisce massima efficacia, serietà e controllo. Si usano materiali ufficiali, gli istruttori sono certificati, regolarmente aggiornati e verificati nel loro operato. L’intera struttura subisce verifiche periodiche per assicurare i massimi standard di qualità.

Il corso in numeri

ore di formazione

Laboratori

moduli

Il corso

Il C|EH® v12 è un programma di formazione specialistico e unico nel suo genere che vi consentirà di conoscere tutto quello che c’è da sapere sull’hacking etico con formazione pratica, laboratori, valutazione e simulazini.

Il corso è rivolto a tutti coloro che iniziano un percorso di preparazione professionale ICT e desiderano avvicinarsi o specializzarsi nel mondo del Ethical Hacking. Il corso richiede motivazione, impegno e periodi di studio assidui. 

Rimanete al top con le competenze più richieste per avere successo nel campo della sicurezza informatica.

Obiettivi del corso

– Introduzione all’hacking etico
Copre i fondamenti delle questioni chiave nel mondo della sicurezza informatica, tra cui le basi dell’hacking etico, i controlli di sicurezza informatica, le leggi pertinenti e le procedure standard.

– Foot Printing e ricognizione
Imparare ad utilizzare le tecniche e gli strumenti più recenti per eseguire il foot printing e la ricognizione, una fase critica di pre-attacco del processo di hacking etico.

Scansione delle reti
Conoscere le diverse tecniche di scansione delle reti e le contromisure.

– Enumerazione
Imparare varie tecniche di enumerazione, come gli exploit del Border Gateway Protocol (BGP) e del Network File Sharing (NFS), e le relative contromisure.

– Analisi delle vulnerabilità
Imparare a identificare le falle di sicurezza nella rete, nell’infrastruttura di comunicazione e nei sistemi finali di un’organizzazione target. Diversi tipi di valutazione delle vulnerabilità e strumenti di valutazione delle vulnerabilità.

– Hacking dei sistemi
Imparare a conoscere le varie metodologie di hacking del sistema, tra cui la steganografia, gli attacchi di steganalisi e la copertura delle tracce, utilizzate per scoprire le vulnerabilità del sistema e della rete.

– Minacce malware
Conoscere i diversi tipi di malware (trojan, virus, worm, ecc.), il malware APT e fileless, la procedura di analisi del malware e le contromisure per il malware.

– Sniffing
Conoscere le tecniche di packet-sniffing e come utilizzarle per scoprire le vulnerabilità della rete, nonché le contromisure per difendersi dagli attacchi di sniffing.

– Ingegneria sociale
Imparare i concetti e le tecniche di ingegneria sociale, compreso come identificare i tentativi di furto, verificare le vulnerabilità a livello umano e suggerire contromisure di ingegneria sociale.

– Negazione del servizio DoS
Imparare a conoscere le diverse tecniche di attacco Denial of Service (DoS) e Distributed DoS (DDoS), nonché gli strumenti utilizzati per verificare un obiettivo ed elaborare contromisure e protezioni DoS e DDoS.

– Dirottamento di sessione
Comprendere le varie tecniche di dirottamento di sessione utilizzate per scoprire i punti deboli della gestione delle sessioni a livello di rete, dell’autenticazione, dell’autorizzazione e della crittografia e le relative contromisure.

– Evadere IDS, firewall e Honeypot
Introduzione alle tecniche di elusione di firewall, sistemi di rilevamento delle intrusioni (IDS) e honeypot; strumenti utilizzati per verificare i punti deboli del perimetro di rete e contromisure.

– Hacking dei server Web
Conoscere gli attacchi ai server web, compresa una metodologia di attacco completa utilizzata per verificare le vulnerabilità nelle infrastrutture dei server web e le contromisure.

– Hacking delle applicazioni web
Conoscere gli attacchi alle applicazioni web, compresa una metodologia di attacco completa utilizzata per verificare le vulnerabilità delle applicazioni web e le contromisure.

– SQL Injection
Conoscere gli attacchi di SQL injection, le tecniche di evasione e le contromisure per SQL injection.

– Hacking delle reti wireless
Comprendere i diversi tipi di tecnologie wireless, tra cui crittografia, minacce, metodologie di hacking, strumenti di hacking, strumenti di sicurezza Wi-Fi e contromisure.

– Hacking delle piattaforme mobili
Imparare i vettori di attacco delle piattaforme mobili, l’hacking di Android e iOS, la gestione dei dispositivi mobili, le linee guida per la sicurezza mobile e gli strumenti di sicurezza.

– Hacking IoT
Conoscere i diversi tipi di attacchi IoT e OT, la metodologia di hacking, gli strumenti di hacking e le contromisure.

– Cloud Computing
Imparare i diversi concetti di cloud computing, come le tecnologie di container
e server less computing, le varie minacce del cloud computing, gli attacchi, la metodologia di hacking e le tecniche e gli strumenti di sicurezza del cloud.

– Dirottamento di sessione
Comprendere le varie tecniche di dirottamento di sessione utilizzate per scoprire le debolezze della gestione delle sessioni a livello di rete, dell’autenticazione, dell’autorizzazione e della crittografia e le relative contromisure.

Prerequisiti

Possedere buone conoscenze di networking, IT, inglese tecnico e utilizzo dei principali sistemi operativi (Microsoft Windows e Linux). Possono essere utili conoscenze di base di programmazione.

Modalità di erogazione

Non è prevista erogazione intensiva, ma distribuita su un arco temporale ampio di almeno due mesi per poter fruire al meglio dei contenuti.

Ad oggi è possibile frequentare il corso:


Completamente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), tutte le attività potranno svolgersi in video conferenza interattiva senza alcuna limitazione.

– in aula in presenza nelle nostre sedi di Palermo, Roma e Ruvo di Puglia (Bari).

– Parzialmente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), limitando le sessioni in presenza alla pratica sui laboratori e agli esami.

Altri corsi di cybersecurity

Disponibili su vari livelli, dall’introduzione a percorsi di specializzazione offensivi, difensivi e manageriali. Percorsi specifici per Avvocati, Sanità e Forze dell’ordine. Cisco, Cybersec4, CompTIA, Ec-council, Microsoft, PaloAlto.

Forniamo consulenza ed assistenza per:

Colloqui di lavoro

Definizione piani di studio e pianificazione della carriera

Posizionamento su LinkedIn

Aggiornamento Curriculum Vitae

Contattaci

Per conoscere i dettagli, considerate le molteplici opzioni, e per le iscrizioni, contattaci all’email info@ictlearningsolutions.it o utilizza il form in basso.

Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.

    Compila il seguente form e clicca su 'invia'. Ci impegniamo ad utilizzare i dati con il massimo rispetto delle normative vigenti, verrai contattato solamente al fine di rappresentare con completezza l'offerta o il servizio richiesto. Non utilizziamo alcuna tecnica di marketing "Aggressivo".

    Ho letto l'Informativa sulla privacy e acconsento al trattamento dei miei dati personali da parte del Titolare del trattamento e del Responsabile del trattamento, al fine di usufruire del servizio contattaci. Sono consapevole e sono stato informato del fatto di potere revocare il consenso in qualunque momento inviando una richiesta via email all'indirizzo specificato nell'informativa sulla Privacy.

    Chi siamo

    La ICT Learning Solutions da anni opera con successo in ambito ICT, nello specifico su Formazione, Sviluppo e Consulenza specialistica.

    MAGGIORI INFORMAZIONI

    Formazione

    Visualizza la nostra offerta formativa.

    VISUALIZZA

    Consulenza

    Servizi di consulenza su Sicurezza Informatica, Networking, Trattamento dati e GDPR, Data Center, Virtualizzazione, Penetration testing e molto altro.

    MAGGIORI INFORMAZIONI

    Sviluppo

    Sviluppo Applicativi ed APP, Siti WEB e Portali per aziende e Pubblica Amministrazione. Piattaforme client-server e stand-alone.

    MAGGIORI INFORMAZIONI

    Altri servizi

    Grafica pubblicitaria, ottimizzazione SEO, campagne pubblicitarie.

    VISUALIZZA SERVIZI

    Programmi di affiliazione

    Cisco Networking Academy, Palo Alto, Autodesk, Adobe, Microsoft.

    VISUALIZZA

    Convenzioni

    Visualizza le convenzioni attive.

    VISUALIZZA