OBIETTIVI DEL CORSO
Il corso ufficiale CEH – Certified Ethical Hacker v13 si pone l’obiettivo di formare una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale dai criminali informatici, sia a livello di grandi sistemi, tipicamente reti informatiche aziendali e server, che di micro informatica, tipicamente pc desktop, notebook e smartphone.
Il principio didattico è di apprendere da un lato le tecniche di intrusione e violazione informatica e dall’altro lato le metodologie di difesa da queste stesse tecniche.
Molti professionisti, che già lavorano come sistemisti o programmatori, aspirano a diventare ethical hackers come arricchimento del proprio bagaglio di competenze tecniche e per cogliere le opportunità del mercato del lavoro che sempre più richiede questa figura.
LA DIDATTICA
La formazione prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking dei propri sistemi al fine di renderli più sicuri. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza approfondita unita all’esperienza concreta sui fondamentali sistemi di sicurezza.
Una prima fase importante è dedicata a comprendere il funzionamento delle difese perimetriche e verranno mostrati e condotti degli scanning e attacchi alle proprie reti.
Una seconda fase è dedicata ad apprendere le tecniche impiegate dagli intrusi per l’escalation dei privilegi e quali passi possono essere attuati per mettere in sicurezza un sistema.
Approfondimenti specifici sono dedicati all’intrusion detection, alla policy creation, al social engineering, agli attacchi DDoS, ai buffer overflow e alla creazione di virus.
CERTIFICAZIONE
Il corso prepara a sostenere l’esame EC-Council Certified Ethical Hacker 312-50 accreditato ANSI.
Puoi continuare la tua preparazione e la tua certificazione proseguendo con il corso ufficiale CPENT – Penetration Tester Certificato
VERSIONE 13 : le novità
La nuova versione del corso v13 fornisce una panoramica delle strategie e tattiche multipiattaforma utilizzati dai criminali di oggi (incluse l’intelligenza artificiale).
Ecco le ultime tecnologie aggiunte :
- AI- Driven Ethical Hacking
- Active Directory Attacks
- Ransomware Attacks and Mitigation
- AI and Machine Learning in Cybersecurity
- IoT Security Challenges
- Critical Infrastructure Vulnerabilities
- Deepfake Threats
TRAINER
Esperienza più che decennale come ethical hacker.
Autore di un libro che descrive la metodologia utile a migliorare il livello di sicurezza delle organizzazioni, dal punto di vista tecnico, procedurale, organizzativo, umano. Ideatore e sviluppatore di un gioco di ruolo avente lo scopo di migliorare il livello di consapevolezza riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici.
Cyber Security Team Leader in un’azienda che si occupa di sicurezza informatica offensiva e difensiva. In tale ruolo effettua quotidianamente attività di Vulnerability Assessment e Penetration Test, nonché simulazioni di attacco su diversi ambiti delle organizzazioni (principalmente del settore bancario, assicurativo, retail), con un focus particolare sulle vulnerabilità del comportamento umano. Membro ISACA e speaker per diversi eventi aventi come tema l’Information Security. Di recente ha partecipato ad un gruppo di lavoro con il quale ha prodotto un white paper sull’importanza del fattore umano nella prevenzione degli incidenti informatici.
PREREQUISITI: conoscenza del protocollo TCP/IP; -Conoscenza di base dei sistemi operativi Windows; -Conoscenza di base dei sistemi operativi Linux.
PROGRAMMA DEL CORSO
- Module 01: Introduction to Ethical Hacking
- Module 02: Footprinting and Reconnaissance
- Module 03: Scanning Networks
- Module 04: Enumeration
- Module 05: Vulnerability Analysis
- Module 06: System Hacking
- Module 07: Malware Threats
- Module 08: Sniffing
- Module 09: Social Engineering
- Module 10: Denial-of-Service
- Module 11: Session Hijacking
- Module 12: Evading IDS, Firewalls, and Honeypots
- Module 13: Hacking Web Servers
- Module 14: Hacking Web Applications
- Module 15: SQL Injection
- Module 16: Hacking Wireless Networks
- Module 17: Hacking Mobile Platforms
- Module 18: IoT and OT Hacking
- Module 19: Cloud Computing
- Module 20: Cryptography