Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

ALIAS DISTRIBUISCE CYBER SECURITY UP

La formazione è un percorso continuo di crescita sia personale che professionale. L'obbiettivo di Cyber Security Up e di soddisfare le reali esigenze di miglioramento delle proprie performance e del saper fare.

I corsi e-learning disponibili sulla piattaforma sono progettati in linea con le attuali esigenze tecniche e tenuti aggiornati costantemente in funzione dell'evoluzione del contesto.

Cyber Security UP è un brand di Fata Informatica S.r.l, società che opera dal 1994 nel campo delle tecnologie dell'informatica. Cyber Security Up è il settore dedicato alla formazione con corsi didattici che coprono l’intera offerta del mercato ICT e un centro di competenza dedicato alla Cyber Security con specializzazione nella gestione della sicurezza delle informazioni inerenti le attività di sviluppo, assistenza sistemistica e security probing dei processi di vulnerability assessement, penetration test e ethical hacking.

CORSO: ETHICAL HACKER PENETRATION TESTER:

Obiettivi del corso

Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all'interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi.

A chi è rivolto il corso?

Il corso è finalizzato alla formazione di una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale, sia a livello di reti aziendali e server, che di microinformatica, come pc desktop, notebook e smartphone.

Imparerai le principali tecniche di attacco e ti insegneremo ad impiantare sistemi di difesa atti a bloccare gli attacchi prima che possano creare danni ingenti all’azienda.

Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet. I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.

Modalità di Erogazione del corso

Il corso è composto da lezioni erogate tramite webinar settimanali con docente e lezioni in e-learning fruibili 24x7. Durante la lezione in webinar il docente spiegherà i contenuti che assegnerà per la settimana seguente e naturalmente fornirà risposte e chiarimenti ad argomenti poco chiari delle lezioni precedenti

Durata del corso

La durata del corso è di 20 settimane

Certificazione finale
Questo corso forma per le certificazioni Ec-Council CEH e per la certificazione CPEH. Il voucher per la certificazione CPEH è incluso nel corso
Image

ACQUISTA IL CORSO

Il corso è composta dai seguenti moduli:


1- Introduzione alla Cybersecurity
Questa parte è volta a fornire una introduzione generale sulla Cyber Security, sulle principali tecniche di attacco.
Dettagli Programma:
  • La Cyber Security

    • Cos'è un attacco informatico
    • Il processo di Incident Response
    • La Triade CIA
    • Le tipologie di Hacker
    • Cyber Theft Ring
    • Quanto valgono i nostri dati sul Dark Web
    • I principali attori
    • I principali attacchi
    • Le tecniche utilizzate
    • I vettori preferiti

    La Kill Chain

    • Le Fasi
      • Targeting
      • Reconnaissance
      • Weaponization
      • Delivery
      • Exploitation
      • Installation
      • Command & Control
      • Un esempio di Attacco: Action
      • L'attacco a Target
2 - Sistemi Linux
Questa parte è volta a fornire le basi sull’utilizzo dei sistemi Linux ed in particolare sulla distribuzione Kali.
Dettagli Programma:
  • Introduzione
    • Cenni storici
    • La filosofia
    • Distribuzioni
    • Il Kernel
    • La shell
    • I Comandi
    • I Processi
  • Il File System
    • File e Directory
    • La struttura del File System
    • Permessi e protezioni
    • Comandi per file e directory
  • Redirezione
    • Stdin, Stdout e Stderr
    • La redirezione dell'input            
    • La redirezione dell'output
    • La redirezione dell'errore
  • Filtri e pipelines                              
    • Le pipes
    • I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
  • La Gestione dei processi                              
    • Le variabili ambientali
    • I Job
    • Gli stati dei processi
    • I segnali
  • Rudimenti di programmazione shell                              
    • Quoting
    • Metacaratteri e globbing
    • Semplici esempi di sostituzione
    • Composizione di comandi
    • Il nostro primo programma
 
3 -  Le reti
In questo modulo verranno fornite le basi per poter operare sulle reti ed in particolare sul protocollo TCP/IP. È prevista una sezione specifica sul protocollo HTTP al fine di permettere al discente di capire la teoria alla base degli attacchi alle applicazioni web. L'ultima sezione riguarderà gli strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
Dettagli Programma:
  • Il protocollo TCP/IP

      • I pacchetti
        • Il modello ISO/OSI
        • Il modello TCP/IP
        • I livelli
        • L'incapsulamento
      • Gli Header
        • Tcp
        • IP
        • Ethernet
      • Il protocollo IP
        • Gli indirizzi
        • Le classi di indirizzamento
        • La netmask
        • IPv6
      • Il routing IP
        • Le tabelle di routing
        • Autonomous system
        • I protocolli di routing
          • I protocolli IGP
          • I protocolli EGP
        • Distance Vector
        • RIP
        • Link State
        • Path vector
      • Il livello Data Link
        • Gli indirizzi MAC
        • La Mac Table
        • Gli switch
        • Il protocollo ARP
      • TCP e UDP
        • Le porte
        • Gli Header
        • Il comando Netstat
        • Il three way handshake
      • DNS
        • La struttura
        • La risoluzione
      • Il protocollo DHCP
        • Le fasi
        • Dhcp discover
        • Dhcp offer
        • Dhcp request
        • Dhcp hack
        • Il rinnovo
      • Altri protocolli
        • SNMP
        • ICMP
        • FTP
        • SMTP
        • IMAP
        • POP3

      Le applicazioni WEB

      • Il protocollo HTTP
      • HTTP request
      • HTTP response
      • HTTPs
      • I cookies
      • Le Sessioni HTTP

      I Sistemi per proteggere la rete

      • I proxy
      • I firewall
      • Gli Honeypot
      • VPN
      • IDS/IPS
      • I sistemi DLP
4 - Attacchi e vulnerabilità
L’innovazione di questo corso rispetto al panorama attuale è proprio questo modulo, nel quale verranno fornite tutte le conoscenze necessarie a comprendere tutte le sfaccettature della Cybersecurity, e soprattutto come questo mondo sta evolvendo ad oggi. Verranno fornite informazioni sui Malware ed Exploit Kit che hanno colpito nell’anno solare nel quale il corso verrà svolto, le novità sulle nuove metodologie di attacco, etc…
Dettagli Programma:
  • Le vulnerabilità delle applicazioni web

    • Chi è Owasp
    • Come si compone un'applicazione web
    • La Top Ten Owasp
      • Injection
      • Broken authentication
      • Sensitive data exposure
      • XML External Entities
      • Broken access control
      • Security Misconfiguration
      • Cross Site Scripting
      • Insecure Deserialization
      • Using components with known vulnerabilities
      • Insufficient Logging and Monitoring

    Gli attacchi

    • Cosa è uno Zero day
      • Dos, DDoS e DRDos
        • Smurf
        • Xmas scan Attack
      • Man in the Middle
      • Man in the browser
      • Buffer Overflow
      • Privilege escalation
      • Arp poisoning
      • DNS poisoning
      • Domain Hijacking
      • ClickJacking
      • Session Hijacking
      • Spoofing
        • Mac
        • Email
        • Phone
      • Downgrade Attack
      • Attacchi a WiFi
        • I protocolli Wi Fi
        • Reply Attack
        • Rogue AP
        • Evil Twin
        • Attacchi a WPS
      • Gli attacchi a Bluetooth
        • Bluejacking
        • Bluesnarfing
        • Bluebugging
      • Attacchi Crittografici
      • Le funzioni Hash
      • Pass the hash
      • Attacco alle password
        • Le tabelle arcobaleno
        • Il sale
        • Gli attacchi a dizionario
        • Attacchi ibridi
        • Attacchi on line
        • Brute Force
        • Attacco al compleanno

    Il Social Engineering

    • Cosa è il social engineering
    • Scenari
    • Il phishing
    • Lo spear phishing
    • Il lateral phishing
    • Le truffe BEC
    • Lo smishing
    • Il vishing
    • Tailgating
    • Impersonation
    • Dumpster diving
    • Shoulder surfing
    • Watering Hole
    • I principi base del social engineering
    • Un esempio di attacco
    • Il Social Engineering Attack Framework

    I Malware

    • Il formato PE
    • Le Dll
    • Kernel Mode vs User Mode
    • I protection Ring
    • Le API
    • Il passaggio da User Mode a Kernel Mode
    • Come si viene infettati
    • Le Firme
    • Obfuscation & Mutation
    • Il malware polimorfico
    • Il malware metamorfico
    • Le mutation engines
    • La persistenza
      • I registri di sistema
      • DLL Hijacking
      • DLL load order hijacking
      • Trojanized System Bynaries
    • Le Tipologie di Malware
      • I Virus
      • Le backdoor
      • Adware
      • Spyware
      • Keylogger
      • Trojan
      • RAT
      • Criptojacking
    • I rootkit
      • User mode
      • Kernel mode
      • IAT Hooking
      • I Bootkit
    • I malware ibridi
      • Conficker
    • I Ransomware
      • Le fasi di un attacco Ransomware
      • Wannacry
      • Come comportarsi
    • Macrovirus
    • Scareware
    • Fileless Malware
    • Gli Exploit kit
      • Angler
      • Zeus Builder
    • Crime as a Service
      • Grand Crab
5 - Penetration Testing & Ethical Hacking
Questo modulo si occuperà di fornire tutti gli strumenti e competenze per eseguire un approfondito penetration test, sia di sistema che di applicazione, utilizzando tutte le competenze acquisite nei moduli precedenti. Questo modulo è fortemente pratico con uso diffuso di laboratori.
Dettagli Programma:
  • Introduzione al processo di Penetration Test

    • Le motivazioni e l’ingaggio
    • Le fasi
    • Presentare i risultati

    Information Gathering

    • Introduzione
    • Intelligence gathering
    • Open source intelligence gathering (OSINT)
    • Ricerca Attiva vs Passiva
    • I tre livelli di profondità
    • Servizi di informazione online
    • System Identification: le basi
      • Netcraft
      • whois
      • ping
      • traceroute
      • nslookup vs host vs dig
    • System Identification e DNS: zone transfer
    • System Identification e Posta Elettronica
    • System Identification e servizi di rete
      • Port scanning
      • nc
      • Banner grabbing
      • Introduzione a nmap

    Footprinting & Scanning

    • Introduzione
    • Le fasi del footprinting
    • Definire il raggio di azione
    • Strumenti del footprinting
    • Hack Google: utilizzare google a nostro vantaggio
      • Query google
      • Operatori avanzati
      • Google dorks
    • Hack DNS: spremere un DNS
    • Ancora banner grabbing
    • Mappare le reti remote
    • Port Scanning automatico
      • nmap
    • System Identification automatico
      • nmap
      • dmitry

    Vulnerability Assessment

    • Introduzione
    • Il processo di VA
    • Definizione del perimetro
    • Inside vs Internet Facing
    • Le evidenze rilevate dal processo di VA
    • Limiti della VA
      • Il concetto di vulnerabilità
      • il concetto di exploitability
    • Costruzione di un processo continuo
    • Gli standard e le basi dati di riferimento
      • FIRST CVSS
      • MITRE
      • NIST
    • Strumenti manuali vs automatici
    • Gli strumenti automatici
      • nmap
      • Nikto
      • OpenVAS
      • Nessus

     

    Attacchi Applicazioni Web

    • Introduzione
      • Fingerprinting Web server
      • Test della scatola nera
      • Httprint
      • Exploitation manuale di server
    • Protocollo http
      • Il metodo GET
      • Il metodo POST
      • Il metodo HEAD
      • Il metodo PUT
      • Il metodo DELETE
      • Il metodo OPTION
    • Enumerazione
      • Enumerazione dei verbi http
      • Enumerazione File e directory
      • Enumerazione file con motori di ricerca
      • OWASP DirBuster
    • Cross Site Scripting
      • Contromisure
      • Tipologie
      • Reflected (non-persistent)
      • Persistent
    • SQL Injection (SQLi)
      • Il punto di iniezione
      • Anatomia di un attacco SQL Injection
      • SQLmap

    System Attacks

    • Malware
      • Adware
      • Spyware
      • Backdoor
      • Firewall e Backdoor
      • Rootkit
      • Trojan horse
      • Virus
      • Key-loggers
      • Botnet
      • Ransomware
    • Attacchi alle password
      • Meccanismi di autenticazione
      • Algoritmo di crittografia e Funzioni di hash
      • File archivio password
        • Microsoft
        • Linux
        • Funzione di salting
      • Password cracking
      • Attacchi dizionario
      • Rainbow tables
      • Attacchi forza bruta (Brute Force)
      • Soluzione ibrida
      • Dizionari personalizzati
      • Attacco alle password con Hashcat
      • John the Ripper attack
    • Buffer Overflow (BOF)
    • Lo Stack
    • Smashing the stack
    • Overflow dello stack
      • Metodi push and pop

    Network Attacks

    • Authentication Cracking
      • Vunerabilty
      • Tool Hydra
    • Share di Windows
      • Universal Naming Convention paths (UNC)
      • Share amministrativi e nascosti
    • Null session
      • Vulnerability
      • Tool Enum
    • ARP poisoning
      • Protocollo ARP
      • Arp Table
      • man-in-themiddle (MITM)
    • Metasploit
      • Framework
      • Console
      • Comandi
      • Payload
    • Meterpreter
      • Connesione
        • Bind
        • Reverse
      • Session
      • Meterpreter information gathering
        • Sysinfo
        • Route
        • Getuid
 

 

 
 
 
 
 
 
 
 
 
Alias Distribuisce Cyber Security Up. Le categorie di Cyber Security Up sono:
© Alias S.r.l. 2024. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry