ALIAS DISTRIBUISCE CYBER SECURITY UP |
La formazione è un percorso continuo di crescita sia personale che professionale. L'obbiettivo di Cyber Security Up e di soddisfare le reali esigenze di miglioramento delle proprie performance e del saper fare. I corsi e-learning disponibili sulla piattaforma sono progettati in linea con le attuali esigenze tecniche e tenuti aggiornati costantemente in funzione dell'evoluzione del contesto. Cyber Security UP è un brand di Fata Informatica S.r.l, società che opera dal 1994 nel campo delle tecnologie dell'informatica. Cyber Security Up è il settore dedicato alla formazione con corsi didattici che coprono l’intera offerta del mercato ICT e un centro di competenza dedicato alla Cyber Security con specializzazione nella gestione della sicurezza delle informazioni inerenti le attività di sviluppo, assistenza sistemistica e security probing dei processi di vulnerability assessement, penetration test e ethical hacking. |
CORSO: ETHICAL HACKER PENETRATION TESTER:
|
Obiettivi del corso Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all'interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. A chi è rivolto il corso?Il corso è finalizzato alla formazione di una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale, sia a livello di reti aziendali e server, che di microinformatica, come pc desktop, notebook e smartphone. Imparerai le principali tecniche di attacco e ti insegneremo ad impiantare sistemi di difesa atti a bloccare gli attacchi prima che possano creare danni ingenti all’azienda. Requisiti per iscriversiPer usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet. I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker. Modalità di Erogazione del corso Il corso è composto da lezioni erogate tramite webinar settimanali con docente e lezioni in e-learning fruibili 24x7. Durante la lezione in webinar il docente spiegherà i contenuti che assegnerà per la settimana seguente e naturalmente fornirà risposte e chiarimenti ad argomenti poco chiari delle lezioni precedenti Durata del corso La durata del corso è di 20 settimane Certificazione finaleQuesto corso forma per le certificazioni Ec-Council CEH e per la certificazione CPEH. Il voucher per la certificazione CPEH è incluso nel corso
Il corso è composta dai seguenti moduli: |
1- Introduzione alla CybersecurityQuesta parte è volta a fornire una introduzione generale sulla Cyber Security, sulle principali tecniche di attacco.Dettagli Programma:
|
2 - Sistemi LinuxQuesta parte è volta a fornire le basi sull’utilizzo dei sistemi Linux ed in particolare sulla distribuzione Kali.Dettagli Programma:
|
3 - Le retiIn questo modulo verranno fornite le basi per poter operare sulle reti ed in particolare sul protocollo TCP/IP. È prevista una sezione specifica sul protocollo HTTP al fine di permettere al discente di capire la teoria alla base degli attacchi alle applicazioni web. L'ultima sezione riguarderà gli strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...Dettagli Programma:
|
4 - Attacchi e vulnerabilitàL’innovazione di questo corso rispetto al panorama attuale è proprio questo modulo, nel quale verranno fornite tutte le conoscenze necessarie a comprendere tutte le sfaccettature della Cybersecurity, e soprattutto come questo mondo sta evolvendo ad oggi. Verranno fornite informazioni sui Malware ed Exploit Kit che hanno colpito nell’anno solare nel quale il corso verrà svolto, le novità sulle nuove metodologie di attacco, etc…Dettagli Programma:
|
5 - Penetration Testing & Ethical HackingQuesto modulo si occuperà di fornire tutti gli strumenti e competenze per eseguire un approfondito penetration test, sia di sistema che di applicazione, utilizzando tutte le competenze acquisite nei moduli precedenti. Questo modulo è fortemente pratico con uso diffuso di laboratori.Dettagli Programma:
|
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy | Cookie Policy
© project Web Industry