ALIAS DISTRIBUISCE CYBER SECURITY UP |
La formazione è un percorso continuo di crescita sia personale che professionale. L'obbiettivo di Cyber Security Up e di soddisfare le reali esigenze di miglioramento delle proprie performance e del saper fare. I corsi e-learning disponibili sulla piattaforma sono progettati in linea con le attuali esigenze tecniche e tenuti aggiornati costantemente in funzione dell'evoluzione del contesto. Cyber Security UP è un brand di Fata Informatica S.r.l, società che opera dal 1994 nel campo delle tecnologie dell'informatica. Cyber Security Up è il settore dedicato alla formazione con corsi didattici che coprono l’intera offerta del mercato ICT e un centro di competenza dedicato alla Cyber Security con specializzazione nella gestione della sicurezza delle informazioni inerenti le attività di sviluppo, assistenza sistemistica e security probing dei processi di vulnerability assessement, penetration test e ethical hacking. |
CORSO: ADVANCED ETHICAL HACKER
|
Obiettivi del corso Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa). I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale. I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team. Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate. Migliorerai le tue capacità di eseguire attacchi Sappiamo da dove parti e sappiamo cosa devi imparare per migliorare la tua Professionalità. In questo corso partiamo da quello che hai imparato nel corso CPEH per farti diventare un Hacker con capacità avanzate. Migliorerai la tua conoscenza su Kali LinuxDiventerai un esperto di Shell-fu e sarai in grado di eseguire script avanzati aventi l'obiettivo di portare a termine i tuoi attacchi.
Imparerai ad eseguire attacchi realiMigliorerai le tecniche per attaccare Sistemi, Applicazioni e Reti imparando ad utilizzare nuovi tool e studiando nuove metodologie.
Usufruirai di sofisticati laboratori di simulazioneAvrai a disposizione laboratori virtuali sui quali esercitarti costantemente con gli attacchi e prendere dimestichezza con la materia.
A chi è rivolto il corso? Questo corso è adeguato a chi abbia già intrapreso un percorso formativo di "CERTIFIED PROFFESSIONAL ETHICAL HACKER & PENETRATION TESTER" e intenda migliorare la sua specializzazione. Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale. Modalità del Corso Il corso viene erogato in modalità e-learning. Questo percorso non prevede le lezioni in diretta. Iscrivendosi al corso si ritroveranno tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF), con l'accesso a laboratori virtuali. Requisiti per iscriversiQuesto corso approfondisce argomenti e temi del corso Certified Professional Ethical Hacker (CPEH), pertanto le nozioni trattate nel corso precedente verranno date per assunte.
Certificazione finaleQuesto corso forma per le certificazioni Ec-Council CEH e per la certificazione CPEH. Il voucher per la certificazione CPEH è incluso nel corso
Il corso è composta dai seguenti moduli: |
Modulo 1: Kali Linux & Shell-fu
:Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell. Amministrazione e servizi
|
Modulo 2: Deep Information GatheringCon questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi. Introduzione
|
Modulo 3: Mastering Vulnerability AssessmentApprofondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni. Oltre la scansione
Oltre Nessus
Vulnerability Assessment e Applicazioni Web
|
Modulo 4: Mastering Network EnumerationIn questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine. Generalità e primi passi
|
Modulo 5: Advanced Exploitation TechniquesIn questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine. Introduzione
|
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy | Cookie Policy
© project Web Industry