CEH Certified Ethical Hacker

Vecomp Software - PCSNET Nordest
A Villafranca di Verona
  • Vecomp Software - PCSNET Nordest

3.500 
+IVA
Vuoi parlare del corso con un consulente?

Informazione importanti

  • Corso
  • Villafranca di verona
  • 35 ore di lezione
  • Durata:
    5 Giorni
  • Quando:
    Da definire
Descrizione

La classe immergerà i partecipanti in un ambiente fortemente interattivo nel quale verrà loro mostrato come effettuare scanning, testing e hacking dei propri sistemi al fine di renderli più sicuri. La pervasiva presenza di laboratori darà ad ogni partecipante non solo una conoscenza approfondita ma anche un'esperienza pratica con i fondamentali sistemi di sicurezza. I partecipanti inizieranno a comprendere il funzionamento delle difese perimetriche e verranno condotti ad effettuare scanning e attacchi alle proprie reti. I partecipanti apprenderanno inoltre le tecniche degli intrusi per l'escalation dei privilegi e quali passi possono essere attuati per mettere in sicurezza un sistema. I partecipanti apprenderanno anche: l'intrusion detection, la policy creation, il social engineering, gli attacchi DDoS, i buffer overflow e la creazione di virus.
Alla conclusione di questi 5 giorni di formazione intensiva i partecipanti avranno acquisito la conoscenza teorica e pratica dell'Ethical Hacking.
Il corso prepara a sostenere l'esame EC-Council Certified Ethical Hacker 312-50 accreditato ANSI.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Da definire
Villafranca di Verona
37069, Verona, Italia
Visualizza mappa

Cosa impari in questo corso?

Certified Ethical Hacker
Sicurezza informatica
Security
Security manager
Sistemi informatici
Reti informatiche
Infrastructure designing
Server deployment
Network
Services designing
Server
Informatica
PC

Professori

Francesco Pandiscia
Francesco Pandiscia
MCT - MCITpro Enterprise Server Administrator

Programma

Module 1 Introduction to Ethical HackingInformation Security OverviewInformation Security Threats and Attack VectorsHacking ConceptsHacking PhasesTypes of AttacksInformation Security ControlsModule 2 Footprinting and Reconnaissance