Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
I nostri percorsi sono a numero chiuso per garantire qualità formativa.
In questa finestra di preiscrizioni abbiamo riservato solo 10 posti.
Con un semplice deposito rimborsabile di € 100 puoi bloccare il tuo posto e le condizioni più vantaggiose.

Il percorso Ethical Hacker CybersecurityUP non nasce come “corso da vendere”,
ma come metodo interno per formare tecnici operativi dentro una vera azienda di cybersecurity (Fata Informatica).
Per questo include elementi che raramente trovi tutti insieme in Italia:
Questo livello di pratica e supporto non è “formazione di massa”.
Per garantire qualità e affiancamento, ogni edizione resta a numero chiuso.
✔ Non studi hacking → impari a ragionare come un Ethical Hacker
✔ Non sei mai solo → hai sempre guida, tutor e community
✔ Non ottieni un attestato → ottieni una certificazione spendibile davvero


La preiscrizione è il modo più semplice per assicurarti un posto
senza correre rischi e senza pressioni.
Se conosci qualcuno che vuole entrare nel percorso, puoi aiutarlo… e ottenere un vantaggio anche tu.
Preiscriviti e ricevi il tuo codice
Investi sul tuo futuro senza preoccupazioni!

“Nella vita sono un tecnico informatico e tempo fa ho iniziato un percorso per la ricerca di corsi e informazioni che riuscissero a darmi delle risposte ai tanti dubbi che avevo sul mondo della sicurezza informatica. Nella proposta di Cyber Security Up ho trovato davvero un corso sostanzioso e docenti con una preparazione elevata! È un corso che auguro davvero a tutti. Se cercate qualcosa di valido, la proposta di Cyber Security Up è ottima!“
★★★★★
Marco
“Ho avuto sempre una grande passione per il mondo della Cyber Security, ho sempre seguito corsi un po’ ovunque ma non ho mai avuto una preparazione idonea. Finalmente poi ho scoperto il corso offerto da Cyber Security Up ed è stato davvero utile per poter costruire le basi e affrontare temi complicati anche partendo da zero. Vi consiglio assolutamente di partecipare.”
★★★★★
Riccardo
“Lavoro nel campo dell’IT da ormai 15 anni e il corso mi è servito per ampliare le mie vedute per l’approccio alle problematiche di sicurezza. Uno dei valori aggiunti del corso sono i docenti estremamente preparati e, personalmente, sono molto soddisfatto della mia scelta. Lo consiglio sicuramente a tutti!”
★★★★★
Antonio
Durata: 26 Settimane
Il protocollo TCP/IP
Le applicazioni WEB
I Sistemi per proteggere la rete
Le vulnerabilità delle applicazioni web
Gli attacchi
Il Social Engineering
I Malware
Introduzione al processo di Penetration Test
Information Gathering
Footprinting & Scanning
Vulnerability Assessment
Attacchi Applicazioni Web
System Attacks
Network Attacks
Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.
Amministrazione e servizi
Shell Kung-fu
Networking essential
Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.
Introduzione
Come realizzare una ricognizione
La ricognizione passiva
La ricognizione attiva
Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.
Oltre la scansione
Oltre Nessus
Vulnerability Assessment e Applicazioni Web
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Generalità e primi passi
Enumerazione in ambito Unix
Enumerazione in ambito Windows
Enumerazione in SNMP
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Introduzione
Gli attacchi a memoria
Mantenimento dell'accesso e altre forme di exploit

Paga con

Durata: 34 Settimane
+ contenuti avanzati + 1 anno di
La clipboard di Android

Paga con

| Caratteristica | CORE | EXTREME |
|---|---|---|
| Durata | 26 Settimane | 34 + 12 mesi HackMeUp |
| Tutor IA Uppy | ✔ Sì | ✔ Sì |
| Live session | ✔ Sì | ✔ Sì |
| Project Work | - | ✔ Sì |
| Voucher certificazione | - | ✔ Sì |
| Certificazione | CAEH | CPEH - ISO 17024:2021 |
| Riconoscimento professionale UNI | - | ✔ Sì |
| Sbocchi lavorativi | Support roles | Ethical Hacker, PT Jr |
Con la Preiscrizione blocchi posto e prezzo.
Deciderai con calma l’edizione più adatta a te dopo un colloquio con noi.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.