Certificazione CEH (Certified Ethical Hacker) di EC-Council

  • EC-Council
  • Offensive Cybersecurity
  • Cyber Security
Cyber Security
Offensive Cybersecurity
EC-Council
5 Giorni
it
CEH v12
Descrizione del corso

Il corso CEH – Certified Ethical Hacker v11 si pone l’obiettivo di formare una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale, sia a livello di grandi sistemi, tipicamente reti aziendali e server, che di micro informatica, tipicamente pc desktop, notebook e smartphone. Il principio didattico è di apprendere da un lato le tecniche di intrusione e violazione informatica e dall’altro lato le metodologie di difesa da queste stesse tecniche. Il contesto è perciò quello della cybersecurity all’interno del quale proporre una figura professionale positiva, per l’appunto “etica”. L’hacker di per sé è colui che possiede le competenze per introdursi in un sistema informatico senza autorizzazione. Sta appunto all’etica dell’hacker impiegare questa competenza a fin di bene, e questo aspetto è parte di questo corso. Il prezzo è comprensivo di esame.

Programma

Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking dei propri sistemi al fine di renderli più sicuri. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza approfondita unita all’esperienza concreta sui fondamentali sistemi di sicurezza.
Una prima fase importante è dedicata a comprendere il funzionamento delle difese perimetriche e verranno mostrati e condotti degli scanning e attacchi alle proprie reti.
Una seconda fase è dedicata ad apprendere le tecniche impiegate dagli intrusi per l’escalation dei privilegi e quali passi possono essere attuati per mettere in sicurezza un sistema.
Approfondimenti specifici sono dedicati all’intrusion detection, alla policy creation, al social engineering, agli attacchi DDoS, ai buffer overflow e alla creazione di virus.

– Module 01: Introduction to Ethical Hacking
– Module 02: Footprinting and Reconnaissance
– Module 03: Scanning Networks
– Module 04: Enumeration
– Module 05: Vulnerability Analysis
– Module 06: System Hacking
– Module 07: Malware Threats
– Module 08: Sniffing
– Module 09: Social Engineering
– Module 10: Denial-of-Service
– Module 11: Session Hijacking
– Module 12: Evading IDS, Firewalls, and Honeypots
– Module 13: Hacking Web Servers
– Module 14: Hacking Web Applications
– Module 15: SQL Injection
– Module 16: Hacking Wireless Networks
– Module 17: Hacking Mobile Platforms
– Module 18: IoT Hacking
– Module 19: Cloud Computing
– Module 20: Cryptography


Ad hoc

Cerchi un
corso su misura?
Richiedilo ora

Contatti

Hai bisogno
di aiuto?
Contattaci