Certified Professional Ethical Hacker & Penetration Tester
Corso
Blended a Roma
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Livello
Livello intermedio
-
Metodologia
Blended
-
Luogo
Roma
-
Durata
20 Settimane
-
Inizio
Febbraio
-
Invio di materiale didattico
Sì
-
Servizio di consultazione
Sì
-
Tutoraggio personalizzato
Sì
-
Lezioni virtuali
Sì
Questo corso è stato strutturato per creare Ethical Hacker e Penetration Tester, che non sono altro che la stessa figura ma utilizzata su perimentri differenti.
L'Ethical Hacker lavora su un dominio molto più esteso ed ha vincoli meno stringenti di un Penetration Tester che deve testare applicazioni e sistemi specifici.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
E' necessario aver dimestichezza con l'IT, ma non servono prerequisiti specifici in quanto il corso è strutturato per partire dalle basi sino ad arrivare ai segreti dell'Hacking
Questo corso è adeguato sia al professionista che lavora da anni nel settore e vuole specializzarsi come Pentetration Tester ed Ethical Hacker che per una new entry nel modo dell'IT.
Non bisogna avere elevate competenze, per partecipare al corso occorre avere dimestichezza con l'informatica. Partiremo dalle basi per arrivare pian piano ad operare all'interno dei sistemi e tanto altro
Siamo un'azienda che lavora da oltre 20 anni nel campo della sicurezza IT e siamo dei Professionisti. Da noi non troverai una scuola di formazione ma un'azienda che fa della cybersecurity il suo mestiere. Sarai formato e supportato da Professori universitari e Professionisti del settore Cyber
Appena riceveremo la tua richiesta, sarai contattato da un membro del nostro Team che ti fornirò tutti i dettagli del corso. Riceverai info sulla modalità di iscrizione, metodo di pagamento e date di partenza.
si è possibile pagare il corso in comode rate mensili. contattaci per scoprire inoltre se ci sono delle promozioni in corso.
si è prevista una lezione con docente una volta a settimana, lezione di 1 ora, ore 18:00. Ovviamente la lezione sarà registrata per dare la possibilità, a chi non potrà seguirla in diretta, si rivedere la live.
si, al termine di corso ci sarà un esame finale al fine di ottenere la certificazione CPEH.
Opinioni
Materie
- Hacking
- Reti
- Sistemista linux
- Attacchi e vulnerabilità
- Applicazioni web
Professori
Andrea Tassotti
Ethical Hacker e System Engineer
Andrea Tassotti è un Ethical Hacker e System Engineer con esperienza ultraventennale. Lavora per primari Clienti come Presidenza del Consiglio dei ministri, Ministero degli Affari Esteri ed enti appartenenti al Ministero della Difesa in progetti di interesse strategico Nazionale.
Antonio Capobianco
Docente di Malware Analysis
Docente presso l'Università degli Studi "Guglielmo Marconi" al corso di Cybersecurity Threats Analysis e nelle università Tor Vergata e Roma3 in Master di II livello in qualità di Docente di Malware Analysis
Vincenzo Alonge
Ethical Hacker, Forensinc Analyst e Cybersecurity Evangelist
Vincenzo Alonge, è un Ethical Hacker, Forensinc Analyst e Cybersecurity Evangelist con un'esperienza ultraventennale. Ha lavorato e lavora tutt'ora su importanti progetti per la Difesa ed è insegnante al Master di II livello presso l'Università Roma3 nella materia "Vulnerability Assessment e Penetration Testing"
Programma
- Modulo 1: Introduzione alla Cybersecurity (Introduzione generale sulla Cyber Security e le principali tecniche di attacco)
- Modulo 2: Le reti (Protocollo TCP/IP, protocollo HTTP e strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc…)
- Modulo 3: Sistemi Linux (Le basi sull’utilizzo dei sistemi Linux e sulla distribuzione Kali.)
- Modulo 4: Attacchi e vulnerabilità (Malware, Exploit Kit e le novità sulle metodologie di attacco).
- Modulo 5: Penetration testing & Ethical Hacking (Penetration test di sistema e applicazione. Questo modulo è fortemente pratico con uso diffuso di laboratori).
- Modulo 6: attacchi applicazioni web (Attacchi alle applicazioni web come SQL Injection, Cross Site Scripting, Owasp Dirbuster etc... Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori).
- Modulo 7: attacchi ai sistemi (Attacchi ai sistemi Linux e Windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori).
- Modulo 8: attacchi alle reti (Le vulnerabilità dei protocolli di rete (Metasploit e Meterpreter), tecniche di poisoning, man in the middle etc... Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori).
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Certified Professional Ethical Hacker & Penetration Tester