Certified Ethical Hacker (C|EH)
La Sicurezza informatica è una priorità sempre crescente nel mondo digitale di oggi, e diventare un hacker etico è il primo passo per difendere le organizzazioni da minacce cibernetiche.
Il corso EC-Council Certified Ethical Hacker (CEH) ti consente di acquisire le competenze essenziali per identificare e contrastare le vulnerabilità nei sistemi informatici. Scopri come diventare un esperto nella protezione delle reti e delle informazioni sensibili!
Perché EC-Council Certified Ethical Hacker?
Il corso CEH è riconosciuto a livello globale e offre una formazione completa sulla sicurezza informatica. Approfondisci le tue conoscenze sulle tecniche di hacking etico, impara a pensare come un hacker per difendere efficacemente le organizzazioni da minacce potenziali. Certificandoti come Ethical Hacker, otterrai una qualifica che sarà un punto di forza nel tuo curriculum.
Per ottenere la certificazione CEH è necessario superare l’esame 312-50 EC Council. L’unico percorso formativo ufficiale che prepara e autorizza a sostenere l’esame CEH è il corso Ethical Hacker EC Council.
Tutti i corsi sono tenuti da docenti specializzati, certificati e autorizzati.
Saranno rilasciati Certificati di frequenza, Certificati di superamento dell’esame e Badge digitali.
La certificazione CEH è adottata dalle più importanti aziende internazionali Fortune 500 – tra cui Cisco, Microsoft, IBP, AT&T, HP, Verizon, Ford, eBay, Xerox, Citibank –
La certificazione CEH è inoltre riconosciuta tra gli altri a livello internazionale dai seguenti enti:
DoD – United State Department of Defense
ANSI – American Nationals Standards Institute
NICE – National Initiative for Cybersecurity Education
NICF – National Infocomm Competency Framework
Figure di riferimento
Il corso e la certificazione sono mappati su figure professionali di riferimento (la mappatura è effettuata secondo i criteri NICF/NICE):
Information Security Analyst / Administrator
Information Assurance (IA) Security Officer
Information Security Manager / Specialist
Information Systems Security Engineer / Manager
Information Security Professionals / Officers
Information Security / IT Auditors
Risk / Threat/Vulnerability Analyst
System Administrators
Network Administrators and Engineers
Corso erogato con materiali di studio ufficiali. Voucher esame incluso.
EC-Council
L’International Council of E-Commerce Consultants, noto anche come EC-Council, è il più grande organismo al mondo di certificazione tecnica per la sicurezza informatica. EC-Council, nato dopo i drammatici fatti dell’11 Settembre, opera oggi in 145 paesi in tutto il mondo ed è proprietario e sviluppatore di famosi corsi di sicurezza quali Certified Ethical Hacker (CEH) ed Computer Hacking Forensics Investigator (C|HFI).
Il percorso Academy non è un percorso aziendale intensivo: è pensato per la formazione delle competenze, professionalizzante, utile per favorire l’ingresso professionale nel settore IT in ambito cybersecurity e ha come scopo fornire buona occupabilità attraverso l’uso della formazione estensiva, tipica degli strumenti academy.
Differenze tra Corsi Ufficiali e Corsi non ufficiali
I nostri corsi sono corsi ufficiali dei rispettivi vendor/brand, questo garantisce massima efficacia, serietà e controllo. Si usano materiali ufficiali, gli istruttori sono certificati, regolarmente aggiornati e verificati nel loro operato. L’intera struttura subisce verifiche periodiche per assicurare i massimi standard di qualità.
Il corso in numeri
ore di formazione
Laboratori
moduli
Il corso
Il C|EH® v12 è un programma di formazione specialistico e unico nel suo genere che vi consentirà di conoscere tutto quello che c’è da sapere sull’hacking etico con formazione pratica, laboratori, valutazione e simulazini.
Il corso è rivolto a tutti coloro che iniziano un percorso di preparazione professionale ICT e desiderano avvicinarsi o specializzarsi nel mondo del Ethical Hacking. Il corso richiede motivazione, impegno e periodi di studio assidui.
Rimanete al top con le competenze più richieste per avere successo nel campo della sicurezza informatica.
Obiettivi del corso
– Introduzione all’hacking etico
Copre i fondamenti delle questioni chiave nel mondo della sicurezza informatica, tra cui le basi dell’hacking etico, i controlli di sicurezza informatica, le leggi pertinenti e le procedure standard.
– Foot Printing e ricognizione
Imparare ad utilizzare le tecniche e gli strumenti più recenti per eseguire il foot printing e la ricognizione, una fase critica di pre-attacco del processo di hacking etico.
– Scansione delle reti
Conoscere le diverse tecniche di scansione delle reti e le contromisure.
– Enumerazione
Imparare varie tecniche di enumerazione, come gli exploit del Border Gateway Protocol (BGP) e del Network File Sharing (NFS), e le relative contromisure.
– Analisi delle vulnerabilità
Imparare a identificare le falle di sicurezza nella rete, nell’infrastruttura di comunicazione e nei sistemi finali di un’organizzazione target. Diversi tipi di valutazione delle vulnerabilità e strumenti di valutazione delle vulnerabilità.
– Hacking dei sistemi
Imparare a conoscere le varie metodologie di hacking del sistema, tra cui la steganografia, gli attacchi di steganalisi e la copertura delle tracce, utilizzate per scoprire le vulnerabilità del sistema e della rete.
– Minacce malware
Conoscere i diversi tipi di malware (trojan, virus, worm, ecc.), il malware APT e fileless, la procedura di analisi del malware e le contromisure per il malware.
– Sniffing
Conoscere le tecniche di packet-sniffing e come utilizzarle per scoprire le vulnerabilità della rete, nonché le contromisure per difendersi dagli attacchi di sniffing.
– Ingegneria sociale
Imparare i concetti e le tecniche di ingegneria sociale, compreso come identificare i tentativi di furto, verificare le vulnerabilità a livello umano e suggerire contromisure di ingegneria sociale.
– Negazione del servizio DoS
Imparare a conoscere le diverse tecniche di attacco Denial of Service (DoS) e Distributed DoS (DDoS), nonché gli strumenti utilizzati per verificare un obiettivo ed elaborare contromisure e protezioni DoS e DDoS.
– Dirottamento di sessione
Comprendere le varie tecniche di dirottamento di sessione utilizzate per scoprire i punti deboli della gestione delle sessioni a livello di rete, dell’autenticazione, dell’autorizzazione e della crittografia e le relative contromisure.
– Evadere IDS, firewall e Honeypot
Introduzione alle tecniche di elusione di firewall, sistemi di rilevamento delle intrusioni (IDS) e honeypot; strumenti utilizzati per verificare i punti deboli del perimetro di rete e contromisure.
– Hacking dei server Web
Conoscere gli attacchi ai server web, compresa una metodologia di attacco completa utilizzata per verificare le vulnerabilità nelle infrastrutture dei server web e le contromisure.
– Hacking delle applicazioni web
Conoscere gli attacchi alle applicazioni web, compresa una metodologia di attacco completa utilizzata per verificare le vulnerabilità delle applicazioni web e le contromisure.
– SQL Injection
Conoscere gli attacchi di SQL injection, le tecniche di evasione e le contromisure per SQL injection.
– Hacking delle reti wireless
Comprendere i diversi tipi di tecnologie wireless, tra cui crittografia, minacce, metodologie di hacking, strumenti di hacking, strumenti di sicurezza Wi-Fi e contromisure.
– Hacking delle piattaforme mobili
Imparare i vettori di attacco delle piattaforme mobili, l’hacking di Android e iOS, la gestione dei dispositivi mobili, le linee guida per la sicurezza mobile e gli strumenti di sicurezza.
– Hacking IoT
Conoscere i diversi tipi di attacchi IoT e OT, la metodologia di hacking, gli strumenti di hacking e le contromisure.
– Cloud Computing
Imparare i diversi concetti di cloud computing, come le tecnologie di container
e server less computing, le varie minacce del cloud computing, gli attacchi, la metodologia di hacking e le tecniche e gli strumenti di sicurezza del cloud.
– Dirottamento di sessione
Comprendere le varie tecniche di dirottamento di sessione utilizzate per scoprire le debolezze della gestione delle sessioni a livello di rete, dell’autenticazione, dell’autorizzazione e della crittografia e le relative contromisure.
Prerequisiti
Possedere buone conoscenze di networking, IT, inglese tecnico e utilizzo dei principali sistemi operativi (Microsoft Windows e Linux). Possono essere utili conoscenze di base di programmazione.
Modalità di erogazione
Non è prevista erogazione intensiva, ma distribuita su un arco temporale ampio di almeno due mesi per poter fruire al meglio dei contenuti.
Ad oggi è possibile frequentare il corso:
– Completamente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), tutte le attività potranno svolgersi in video conferenza interattiva senza alcuna limitazione.
– in aula in presenza nelle nostre sedi.
– Parzialmente in remoto tramite videoconferenza interattiva Live (audio-video bidirezionale), limitando le sessioni in presenza alla pratica sui laboratori e agli esami.
Student
60h
Altri corsi di cybersecurity
Disponibili su vari livelli, dall’introduzione a percorsi di specializzazione offensivi, difensivi e manageriali. Percorsi specifici per Avvocati, Sanità e Forze dell’ordine. Cisco, Cybersec4, CompTIA, Ec-council, ecc.
Forniamo consulenza ed assistenza per:
Colloqui di lavoro
Definizione piani di studio e pianificazione della carriera
Posizionamento su LinkedIn
Aggiornamento Curriculum Vitae
Contattaci
Per conoscere i dettagli, considerate le molteplici opzioni, e per le iscrizioni, contattaci all’email info@ictlearningsolutions.it o utilizza il form in basso.
Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.
Chi siamo
La ICT Learning Solutions da anni opera con successo in ambito ICT, nello specifico su Formazione, Sviluppo e Consulenza specialistica.
MAGGIORI INFORMAZIONIConsulenza
Servizi di consulenza su Sicurezza Informatica, Networking, Trattamento dati e GDPR, Data Center, Virtualizzazione, Penetration testing e molto altro.
MAGGIORI INFORMAZIONISviluppo
Sviluppo Applicativi ed APP, Siti WEB e Portali per aziende e Pubblica Amministrazione. Piattaforme client-server e stand-alone.
MAGGIORI INFORMAZIONI