Diventa un Ethical Hacker e Penetration Tester

Impara l'hacking etico direttamente dai professionisti!


Corso completo per diventare un Ethical Hacker e Pentester in meno di 6 mesi 

Il corso è in partenza il 4 ottobre!

Partecipa al webinar gratuito del 28 Settembre per scoprire le ultime novità e promozioni

Partecipando al nostro corso imparerai...

Imparerai l'hacking partendo dalle basi

Sappiamo da dove farti iniziare per diventare un vero Professionista. In questo corso partiamo dalle basi per creare le fondamenta sulle quali costruire la tua professionalità

Imparerai ad eseguire attacchi reali

Una volta create le basi, ti insegneremo le tecniche per attaccare Sistemi, Applicazioni e Reti!

Usufruirai di sofisticati laboratori di simulazione

Avrai a disposizione laboratori virtuali sui quali esercitarti costantemente con gli attacchi e prendere dimestichezza con la materia

Imparerai i trucchi del mestiere

I nostri Docenti lavorano da oltre 20 anni in questo settore e ti insegneranno tutti i trucchi del mestiere.

Imparerai a gestire le attività di hacking

Non ti insegneremo solo le tecniche di hacking, ma anche a gestire il cliente in tutte le fasi contrattuali e di presentazione delle attività svolte

Otterrai una prestigiosa certificazione

Al termine del corso potrai ottenere la Certificazione CPEH e la Certificazione CEH e presentarti nel mondo del lavoro come Professionista

Cosa ci rende unici?
I nostri docenti, la nostra storia!

Antonio Capobianco

Image
Antonio Capobianco è CEO di Fata Informatica, società madre del marchio CybersecurityUP e Leader da oltre 20 anni nel campo della sicurezza IT.
E' Docente presso l'Università degli Studi "Guglielmo Marconi" al corso di Cybersecurity Threats Analysis e nelle università Tor Vergata e Roma3 in Master di II livello in qualità di Docente di Malware Analysis

Segui la lezione: Come craccare un programma

Vincenzo Alonge

Image
Vincenzo Alonge, è un Ethical Hacker, Forensinc Analyst e Cybersecurity Evangelist con un'esperienza ultraventennale. Ha lavorato e lavora tutt'ora su importanti progetti per la Difesa ed è insegnante al Master di II livello presso l'Università Roma3 nella materia "Vulnerability Assesment e Penetration Testing"

Segui la lezione: Utilizzo degli Alternate Data Stream

Andrea Tassotti

Image
Andrea Tassotti è un Ethical Hacker e System Engineer con esperienza ultraventennale.
Lavora per importanti Clienti come il Centro Intelligence Interforze, Reparto sistemi Informatizzati dell'Aeronautica, Comando C4 e Presidenza del Consiglio dei ministri in progetti di interesse strategico Nazionale.

Segui la lezione: Difesa perimetrale, come misurare il traffico nmap

L'Azienda

Image
Nasciamo nel 1994 con lo scopo di fornire servizi di sicurezza IT alle aziende e pubbliche amministrazioni italiane.
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.

Il Programma

Obiettivi del corso


Nel mondo digitalizzato, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta avendo ed avrà uan rilevanza sostanziale all'interno dei processi aziendali e del mondo del lavoro. 

Le cosiddette attività di Red Teaming vengono sempre più utilizzate dalle aziende per testare la propria sicurezza; il punto cardine di un Red Team è l'Ethical Hacker.
L'Ethical Hacker è in grado di sfruttare le debolezze di un'infrastruttura IT per penetrarla ed aiutare così l'azienda committente a migliorare la propria sicurezza.
Questo corso è stato strutturato per creare Ethical Hacker e Penetration Tester, che non sono altro che la stessa figura ma utilizzata su perimentri differenti.
L'Ethical Hacker lavora su un dominio molto più esteso ed ha vincoli meno stringenti di un Penetration Tester che deve testare applicazioni e sistemi specifici.
Il corso vuole formare un Professionista in grado eseguire correttamente un'attività in tutte le sue fasi partendo dall'offerta al cliente, la firma della liberatoria fino ad arrivare al report finale.

Modulo 1: Introduzione alla Cybersecurity
Introduzione generale sulla Cyber Security e le principali tecniche di attacco.
Dettagli Programma

La Cyber Security

  • Cos'è un attacco informatico
  • Il processo di Incident Response
  • La Triade CIA
  • Le tipologie di Hacker
  • Cyber Theft Ring
  • Quanto valgono i nostri dati sul Dark Web
  • I principali attori
  • I principali attacchi
  • Le tecniche utilizzate
  • I vettori preferiti

La Kill Chain

  • Le Fasi
    • Targeting
    • Reconnaissance
    • Weaponization
    • Delivery
    • Exploitation
    • Installation
    • Command & Control
    • Un esempio di Attacco: Action
    • L'attacco a Target
Modulo 2: Le reti
Protocollo TCP/IP, protocollo HTTP e strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
Dettagli Programma

Il protocollo TCP/IP

    • I pacchetti
      • Il modello ISO/OSI
      • Il modello TCP/IP
      • I livelli
      • L'incapsulamento
    • Gli Header
      • Tcp
      • IP
      • Ethernet
    • Il protocollo IP
      • Gli indirizzi
      • Le classi di indirizzamento
      • La netmask
      • IPv6
    • Il routing IP
      • Le tabelle di routing
      • Autonomous system
      • I protocolli di routing
        • I protocolli IGP
        • I protocolli EGP
      • Distance Vector
      • RIP
      • Link State
      • Path vector
    • Il livello Data Link
      • Gli indirizzi MAC
      • La Mac Table
      • Gli switch
      • Il protocollo ARP
    • TCP e UDP
      • Le porte
      • Gli Header
      • Il comando Netstat
      • Il three way handshake
    • DNS
      • La struttura
      • La risoluzione
    • Il protocollo DHCP
      • Le fasi
      • Dhcp discover
      • Dhcp offer
      • Dhcp request
      • Dhcp hack
      • Il rinnovo
    • Altri protocolli
      • SNMP
      • ICMP
      • FTP
      • SMTP
      • IMAP
      • POP3

    Le applicazioni WEB

    • Il protocollo HTTP
    • HTTP request
    • HTTP response
    • HTTPs
    • I cookies
    • Le Sessioni HTTP

    I Sistemi per proteggere la rete

    • I proxy
    • I firewall
    • Gli Honeypot
    • VPN
    • IDS/IPS
    • I sistemi DLP
Modulo 3: Sistemi Linux
Le basi sull’utilizzo dei sistemi Linux e sulla distribuzione Kali.
Dettagli Programma
  • Introduzione
    • Cenni storici
    • La filosofia
    • Distribuzioni
    • Il Kernel
    • La shell
    • I Comandi
    • I Processi
  • Il File System
    • File e Directory
    • La struttura del File System
    • Permessi e protezioni
    • Comandi per file e directory
  • Redirezione
    • Stdin, Stdout e Stderr
    • La redirezione dell'input            
    • La redirezione dell'output
    • La redirezione dell'errore
  • Filtri e pipelines                              
    • Le pipes
    • I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
  • La Gestione dei processi                              
    • Le variabili ambientali
    • I Job
    • Gli stati dei processi
    • I segnali
  • La programmazione shell                              
    • Quoting
    • Metacaratteri e globbing
    • Le sostituzioni
    • Composizione di comandi
    • Creazione di un programma
Modulo 4: Attacchi e vulnerabilità
Malware, Exploit Kit e le novità sulle metodologie di attacco.
Dettagli Programma

Le vulnerabilità delle applicazioni web

  • Chi è Owasp
  • Come si compone un'applicazione web
  • La Top Ten Owasp
    • Injection
    • Broken authentication
    • Sensitive data exposure
    • XML External Entities
    • Broken access control
    • Security Misconfiguration
    • Cross Site Scripting
    • Insecure Deserialization
    • Using components with known vulnerabilities
    • Insufficient Logging and Monitoring

Gli attacchi

  • Cosa è uno Zero day
    • Dos, DDoS e DRDos
      • Smurf
      • Xmas scan Attack
    • Man in the Middle
    • Man in the browser
    • Buffer Overflow
    • Privilege escalation
    • Arp poisoning
    • DNS poisoning
    • Domain Hijacking
    • ClickJacking
    • Session Hijacking
    • Spoofing
      • Mac
      • Email
      • Phone
    • Downgrade Attack
    • Attacchi a WiFi
      • I protocolli Wi Fi
      • Reply Attack
      • Rogue AP
      • Evil Twin
      • Attacchi a WPS
    • Gli attacchi a Bluetooth
      • Bluejacking
      • Bluesnarfing
      • Bluebugging
    • Attacchi Crittografici
    • Le funzioni Hash
    • Pass the hash
    • Attacco alle password
      • Le tabelle arcobaleno
      • Il sale
      • Gli attacchi a dizionario
      • Attacchi ibridi
      • Attacchi on line
      • Brute Force
      • Attacco al compleanno

Il Social Engineering

  • Cosa è il social engineering
  • Scenari
  • Il phishing
  • Lo spear phishing
  • Il lateral phishing
  • Le truffe BEC
  • Lo smishing
  • Il vishing
  • Tailgating
  • Impersonation
  • Dumpster diving
  • Shoulder surfing
  • Watering Hole
  • I principi base del social engineering
  • Un esempio di attacco
  • Il Social Engineering Attack Framework

I Malware

  • Il formato PE
  • Le Dll
  • Kernel Mode vs User Mode
  • I protection Ring
  • Le API
  • Il passaggio da User Mode a Kernel Mode
  • Come si viene infettati
  • Le Firme
  • Obfuscation & Mutation
  • Il malware polimorfico
  • Il malware metamorfico
  • Le mutation engines
  • La persistenza
    • I registri di sistema
    • DLL Hijacking
    • DLL load order hijacking
    • Trojanized System Bynaries
  • Le Tipologie di Malware
    • I Virus
    • Le backdoor
    • Adware
    • Spyware
    • Keylogger
    • Trojan
    • RAT
    • Criptojacking
  • I rootkit
    • User mode
    • Kernel mode
    • IAT Hooking
    • I Bootkit
  • I malware ibridi
    • Conficker
  • I Ransomware
    • Le fasi di un attacco Ransomware
    • Wannacry
    • Come comportarsi
  • Macrovirus
  • Scareware
  • Fileless Malware
  • Gli Exploit kit
    • Angler
    • Zeus Builder
  • Crime as a Service
    • Grand Crab
Modulo 5: Penetration Testing & Ethical Hacking
Penetration test di sistema e applicazione. Questo modulo è fortemente pratico con uso diffuso di laboratori.
Dettagli Programma

Introduzione al processo di Penetration Test

  • Le motivazioni e l’ingaggio
  • Le fasi
  • Presentare i risultati

Information Gathering

  • Introduzione
  • Intelligence gathering
  • Open source intelligence gathering (OSINT)
  • Ricerca Attiva vs Passiva
  • I tre livelli di profondità
  • Servizi di informazione online
  • System Identification: le basi
    • Netcraft
    • whois
    • ping
    • traceroute
    • nslookup vs host vs dig
  • System Identification e DNS: zone transfer
  • System Identification e Posta Elettronica
  • System Identification e servizi di rete
    • Port scanning
    • nc
    • Banner grabbing
    • Introduzione a nmap

Footprinting & Scanning

  • Introduzione
  • Le fasi del footprinting
  • Definire il raggio di azione
  • Strumenti del footprinting
  • Hack Google: utilizzare google a nostro vantaggio
    • Query google
    • Operatori avanzati
    • Google dorks
  • Hack DNS: spremere un DNS
  • Ancora banner grabbing
  • Mappare le reti remote
  • Port Scanning automatico
    • nmap
  • System Identification automatico
    • nmap
    • dmitry

Vulnerability Assessment

  • Introduzione
  • Il processo di VA
  • Definizione del perimetro
  • Inside vs Internet Facing
  • Le evidenze rilevate dal processo di VA
  • Limiti della VA
    • Il concetto di vulnerabilità
    • il concetto di exploitability
  • Costruzione di un processo continuo
  • Gli standard e le basi dati di riferimento
    • FIRST CVSS
    • MITRE
    • NIST
  • Strumenti manuali vs automatici
  • Gli strumenti automatici
    • nmap
    • Nikto
    • OpenVAS
    • Nessus
Modulo 6: Attacchi Applicazioni Web
Attacchi alle applicazioni web come SQL Injection, Cross Site Scripting, Owasp Dirbuster etc...
Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Dettagli Programma

Attacchi Applicazioni Web

  • Introduzione
    • Fingerprinting Web server
    • Test della scatola nera
    • Httprint
    • Exploitation manuale di server
  • Protocollo http
    • Il metodo GET
    • Il metodo POST
    • Il metodo HEAD
    • Il metodo PUT
    • Il metodo DELETE
    • Il metodo OPTION
  • Enumerazione
    • Enumerazione dei verbi http
    • Enumerazione File e directory
    • Enumerazione file con motori di ricerca
    • OWASP DirBuster
  • Cross Site Scripting
    • Contromisure
    • Tipologie
    • Reflected (non-persistent)
    • Persistent
  • SQL Injection (SQLi)
    • Il punto di iniezione
    • Anatomia di un attacco SQL Injection
    • SQLmap
Modulo 7: Attacchi ai sistemi
Attacchi ai sistemi Linux e Windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Dettagli Programma

System Attacks

  • Malware
    • Adware
    • Spyware
    • Backdoor
    • Firewall e Backdoor
    • Rootkit
    • Trojan horse
    • Virus
    • Key-loggers
    • Botnet
    • Ransomware
  • Attacchi alle password
    • Meccanismi di autenticazione
    • Algoritmo di crittografia e Funzioni di hash
    • File archivio password
      • Microsoft
      • Linux
      • Funzione di salting
    • Password cracking
    • Attacchi dizionario
    • Rainbow tables
    • Attacchi forza bruta (Brute Force)
    • Soluzione ibrida
    • Dizionari personalizzati
    • Attacco alle password con Hashcat
    • John the Ripper attack
  • Buffer Overflow (BOF)
  • Lo Stack
  • Smashing the stack
  • Overflow dello stack
    • Metodi push and pop
Modulo 8: Attacchi alle reti
Le vulnerabilità dei protocolli di rete (Metasploit e Meterpreter), tecniche di poisoning, man in the middle etc...
Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Dettagli Programma

Network Attacks

  • Authentication Cracking
    • Vunerabilty
    • Tool Hydra
  • Share di Windows
    • Universal Naming Convention paths (UNC)
    • Share amministrativi e nascosti
  • Null session
    • Vulnerability
    • Tool Enum
  • ARP poisoning
    • Protocollo ARP
    • Arp Table
    • man-in-themiddle (MITM)
  • Metasploit
    • Framework
    • Console
    • Comandi
    • Payload
  • Meterpreter
    • Connesione
      • Bind
      • Reverse
    • Session
    • Meterpreter information gathering
      • Sysinfo
      • Route
      • Getuid
A chi è rivolto il corso?
Questo corso è adeguato sia al professionista che lavora da anni nel settore e vuole specializzarsi come Pentetration Tester ed Ethical Hacker che per una new entry nel modo dell'IT.
E' necessario aver dimestichezza con l'IT, ma non servono prerequisiti specifici in quanto il corso è strutturato per partire dalle basi sino ad arrivare ai segreti dell'Hacking.
Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.

I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.

Laboratori virtuali

Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.

Image

Video lezioni on-demand

I percorsi on-demand non prevedono le lezioni in diretta. Iscrivendosi al corso si ritroveranno già tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF).

Materiale didattico

Il materiale didattico cartaceo verrà spedito direttamente a casa tua!

Test di valutazione

Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.

Filo diretto con i docenti!

Durante il corso si terranno webinar settimanali organizzati con i docenti, finalizzati a chiarire e approfondire argomenti più tecnici e/o complessi. Inoltre è presente un forum nel quali potrai interagire costantemente con i docenti.
Obiettivi del corso


Nel mondo digitalizzato, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta avendo ed avrà uan rilevanza sostanziale all'interno dei processi aziendali e del mondo del lavoro. 

Le cosiddette attività di Red Teaming vengono sempre più utilizzate dalle aziende per testare la propria sicurezza; il punto cardine di un Red Team è l'Ethical Hacker.
L'Ethical Hacker è in grado di sfruttare le debolezze di un'infrastruttura IT per penetrarla ed aiutare così l'azienda committente a migliorare la propria sicurezza.
Questo corso è stato strutturato per creare Ethical Hacker e Penetration Tester, che non sono altro che la stessa figura ma utilizzata su perimentri differenti.
L'Ethical Hacker lavora su un dominio molto più esteso ed ha vincoli meno stringenti di un Penetration Tester che deve testare applicazioni e sistemi specifici.
Il corso vuole formare un Professionista in grado eseguire correttamente un'attività in tutte le sue fasi partendo dall'offerta al cliente, la firma della liberatoria fino ad arrivare al report finale.

Modulo 1: Introduzione alla Cybersecurity
Introduzione generale sulla Cyber Security e le principali tecniche di attacco.
Modulo 2: Le reti
Protocollo TCP/IP, protocollo HTTP e strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
Modulo 3: Sistemi Linux
Le basi sull’utilizzo dei sistemi Linux e sulla distribuzione Kali.
Modulo 4: Attacchi e vulnerabilità
Malware, Exploit Kit e le novità sulle metodologie di attacco.
Modulo 5: Penetration Testing & Ethical Hacking
Penetration test di sistema e applicazione. Questo modulo è fortemente pratico con uso diffuso di laboratori.
Modulo 6: Attacchi Applicazioni Web
Attacchi alle applicazioni web come SQL Injection, Cross Site Scripting, Owasp Dirbuster etc...
Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Modulo 7: Attacchi ai sistemi
Attacchi ai sistemi Linux e Windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Modulo 8: Attacchi alle reti
Le vulnerabilità dei protocolli di rete (Metasploit e Meterpreter), tecniche di poisoning, man in the middle etc...
Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
A chi è rivolto il corso?
Questo corso è adeguato sia al professionista che lavora da anni nel settore e vuole specializzarsi come Pentetration Tester ed Ethical Hacker che per una new entry nel modo dell'IT.
E' necessario aver dimestichezza con l'IT, ma non servono prerequisiti specifici in quanto il corso è strutturato per partire dalle basi sino ad arrivare ai segreti dell'Hacking.
Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.
I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.

Laboratori virtuali

Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.

Image

Video lezioni on-demand

I percorsi on-demand non prevedono le lezioni in diretta. Iscrivendosi al corso si ritroveranno già tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF).

Slide in PDF scaricabili

Il corso online sarà accompagnato da slide in modo da sottolineare ed evidenziare le parole chiave degli argomenti trattati.

Test di valutazione

Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.

Incontri settimanali con il docente

Durante il corso si terranno webinar organizzati con il docente, finalizzati a chiarire e approfondire argomenti più tecnici e/o complessi.
Dettagli del corso

Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono. 

Modalità di fruizione
Lezioni in Elearning fruibili 24x7 + Webinar con docente
Certificazione finale
Questo corso forma per le certificazioni Ec-Council CEH e per la certificazione CPEH.
Il voucher per la certificazione CPEH è incluso nel corso
Image

Certificazione Finale

Image

Certified Professional Ethical Hacker (CPEH)

Un Certified Professional Ethical hacker (CPEH) è un professionista qualificato che comprende e sa come individuare i punti deboli e le vulnerabilità nelle infrastrutture IT e utilizza le stesse conoscenze e strumenti di un hacker malintenzionato, ma in modo lecito e legittimo per valutare la postura di sicurezza di una infrastruttura IT. La credenziale CPEH certifica le persone nella specifica disciplina di Ethical Hacking e Penetration Testing da una prospettiva neutrale rispetto al fornitore.

Lo scopo della certificazione CPEH è di:

  • Stabilire e disciplinare le conoscenze che uno specialista di sicurezza informatica, ethical hacking e penetration testing deve avere
  • Informare il pubblico che gli individui con la certificazione CPEH garantiscono gli standard qualitativi richiesti per questa professione

Riconosciuta dal

Il corso è in partenza il 4 ottobre!

Partecipa al webinar gratuito del 28 Settembre per scoprire le ultime novità e promozioni

Cosa dicono i nostri studenti:

Ascolta le recensioni

“Nella vita sono un tecnico informatico e tempo fa ho iniziato un percorso per la ricerca di corsi e informazioni che riuscissero a darmi delle risposte ai tanti dubbi che avevo sul mondo della sicurezza informatica. Nella proposta di Cyber Security Up ho trovato davvero un corso sostanzioso e docenti con una preparazione elevata! È un corso che auguro davvero a tutti. Se cercate qualcosa di valido, la proposta di Cyber Security Up è ottima!“

★★★★★

Marco

“Ho avuto sempre una grande passione per il mondo della Cyber Security, ho sempre seguito corsi un po’ ovunque ma non ho mai avuto una preparazione idonea. Finalmente poi ho scoperto il corso offerto da Cyber Security Up ed è stato davvero utile per poter costruire le basi e affrontare temi complicati anche partendo da zero. Vi consiglio assolutamente di partecipare.”

★★★★★

Riccardo

“Lavoro nel campo dell’IT da ormai 15 anni e il corso mi è servito per ampliare le mie vedute per l’approccio alle problematiche di sicurezza. Uno dei valori aggiunti del corso sono i docenti estremamente preparati e, personalmente, sono molto soddisfatto della mia scelta. Lo consiglio sicuramente a tutti!”

★★★★★

Antonio

Corso on line con docente
Accesso illimitato ai laboratori
Durata: 20 settimane
Certificazione finale



Inizio nuova sessione:
4 Ottobre 2021
ATTENZIONE I POSTI SONO LIMITATI

Vuoi Maggiori informazioni sul corso?

Scopri le novità e le promozioni dell'edizione ottobre 2021

Frequently Asked Question - FAQ

Cosa differenzia questo corso dagli altri?
CybersecurityUP non è una scuola di formazione. Siamo un'azienda che lavora da oltre 20 anni nel campo della sicurezza IT e siamo dei Professionisti. Da noi non troverai una scuola di formazione ma un'azienda che fa della cybersecurity il suo mestiere.
Chi sono i docenti?
Quanto dura il corso?
Come vengono organizzate le lezioni?
Quando vengono organizzati i Webinar?
Se salto un webinar cosa succede?
A chi è rivolto questo corso?
In cosa consiste l'esame di certificazione CPEH?
Il corso in che lingua viene svolto?
Posso ottenere la certificazione CEH al termine del corso?
Il voucher esame è compreso nel corso?
Quanto costa il corso?
Perchè è importate la preiscrizione?
Come funziona la garanzia soddisfatti o rimborsati?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image

Vieni a trovarci

Vieni a trovarci nella nostra sede a Roma, in Via Tiburtina 912, CAP 00156, ROMA, dal Lunedì al Venerdì dalle ore 9:30 - 18:30
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
© 2021 Fata Informatica. Tutti i diritti riservati.