Impara dai professionisti ad hackerare i sistemi!
Entra nel mondo della Cybersecurity dalla porta principale

Corso Elearning + Lezioni live

Ethical Hacker & Penetration Tester

  • Difficoltà progressiva
  • Pool di docenti esperti nel settore
  • Accesso al corso h24
  • Esercitazioni pratiche su ambienti realistici 
  • Webinar settimanali con i docenti
  • Certificazione a fine corso
  • Numero chiuso!

Sei interessato a questo corso?

Il corso è in partenza il 15 Aprile 2021.

Chiama lo 06/40800490 per verificare l'esistenza di promozioni.

Certificazione finale

Questo corso forma per le certificazioni Ec-Council CEH e per la certificazione CPEH. Il voucher per la certificazione CPEH è incluso nel corso

Interazione e supporto

Sessioni live con il docente finalizzati a chiarire ed approfondire gli argomenti più complessi. Team di supporto per ogni tipo di richiesta.

Accesso illimitato

Il corso on line è accessibile in ogni momento ed il materiale didattico è scaricabile localmente.

Trasferire la nostra esperienza sul campo e supportare i professionisti della cyber security è la nostra missione.

Abbiamo certificato centinaia di persone con la voglia di imparare e di specializzarsi. Abbiamo creato contenuti esclusivi in Italiano e tanti laboratori per esercitazioni pratiche realistiche.
Un approccio didattico consolidato da 3 anni, riconosciuto come esclusivo da giovani e da professionisti affermati.
Anche tu vuoi realizzare il tuo sogno e lavorare da vero professionista come Federico, Enrico e Fabio?
Allora sei nel posto giusto!

Enrico

"I docenti sono davvero in gamba, non solo sono esperti di CyberSecurity, ma esperti di Informatica a 360gradi. Oltre alla parte teorica, ci hanno messo a disposizione dei laboratori per formarci sulla parte pratica come un vero PenTester"

Fabio

"Oltre alla piattaforma che ti dà l'opportunita di seguire le lezioni quando vuoi, una cosa che non troverete da nessun'altra parte sono le lezioni in diretta con i docenti ogni settimana. Ho apprezzato molto la disponibilità dei docenti che hanno messo in campo la loro esperienza lavorativa... che ha permesso di calare la materia nel contesto reale in cui un Pentester si trova ad operare."

Federico

"La cosa più comoda del corso è avere la disponibilità delle lezioni 24 ore su 24. Inoltre ci sono le slide da scaricare e il meeting settimanale con i docenti. Se state cercando un corso sulla Cyber Security, personalmente vi consiglio questo corso."
Obiettivi del corso


Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all'interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi.

Modulo1: Introduzione alla Cybersecurity
Questa parte è volta a fornire una introduzione generale sulla Cyber Security, sulle principali tecniche di attacco.
Dettagli Programma

La Cyber Security

  • Cos'è un attacco informatico
  • Il processo di Incident Response
  • La Triade CIA
  • Le tipologie di Hacker
  • Cyber Theft Ring
  • Quanto valgono i nostri dati sul Dark Web
  • I principali attori
  • I principali attacchi
  • Le tecniche utilizzate
  • I vettori preferiti

La Kill Chain

  • Le Fasi
    • Targeting
    • Reconnaissance
    • Weaponization
    • Delivery
    • Exploitation
    • Installation
    • Command & Control
    • Un esempio di Attacco: Action
    • L'attacco a Target
Modulo 2: Sistemi Linux
Questa parte è volta a fornire le basi sull’utilizzo dei sistemi Linux ed in particolare sulla distribuzione Kali.
Dettagli Programma
  • Introduzione
    • Cenni storici
    • La filosofia
    • Distribuzioni
    • Il Kernel
    • La shell
    • I Comandi
    • I Processi
  • Il File System
    • File e Directory
    • La struttura del File System
    • Permessi e protezioni
    • Comandi per file e directory
  • Redirezione
    • Stdin, Stdout e Stderr
    • La redirezione dell'input            
    • La redirezione dell'output
    • La redirezione dell'errore
  • Filtri e pipelines                              
    • Le pipes
    • I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
  • La Gestione dei processi                              
    • Le variabili ambientali
    • I Job
    • Gli stati dei processi
    • I segnali
  • Rudimenti di programmazione shell                              
    • Quoting
    • Metacaratteri e globbing
    • Semplici esempi di sostituzione
    • Composizione di comandi
    • Il nostro primo programma
Modulo 3: Le reti
In questo modulo verranno fornite le basi per poter operare sulle reti ed in particolare sul protocollo TCP/IP. È prevista una sezione specifica sul protocollo HTTP al fine di permettere al discente di capire la teoria alla base degli attacchi alle applicazioni web. L'ultima sezione riguarderà gli strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
Dettagli Programma

Il protocollo TCP/IP

    • I pacchetti
      • Il modello ISO/OSI
      • Il modello TCP/IP
      • I livelli
      • L'incapsulamento
    • Gli Header
      • Tcp
      • IP
      • Ethernet
    • Il protocollo IP
      • Gli indirizzi
      • Le classi di indirizzamento
      • La netmask
      • IPv6
    • Il routing IP
      • Le tabelle di routing
      • Autonomous system
      • I protocolli di routing
        • I protocolli IGP
        • I protocolli EGP
      • Distance Vector
      • RIP
      • Link State
      • Path vector
    • Il livello Data Link
      • Gli indirizzi MAC
      • La Mac Table
      • Gli switch
      • Il protocollo ARP
    • TCP e UDP
      • Le porte
      • Gli Header
      • Il comando Netstat
      • Il three way handshake
    • DNS
      • La struttura
      • La risoluzione
    • Il protocollo DHCP
      • Le fasi
      • Dhcp discover
      • Dhcp offer
      • Dhcp request
      • Dhcp hack
      • Il rinnovo
    • Altri protocolli
      • SNMP
      • ICMP
      • FTP
      • SMTP
      • IMAP
      • POP3

    Le applicazioni WEB

    • Il protocollo HTTP
    • HTTP request
    • HTTP response
    • HTTPs
    • I cookies
    • Le Sessioni HTTP

    I Sistemi per proteggere la rete

    • I proxy
    • I firewall
    • Gli Honeypot
    • VPN
    • IDS/IPS
    • I sistemi DLP
Modulo 4: Attacchi e vulnerabilità
L’innovazione di questo corso rispetto al panorama attuale è proprio questo modulo, nel quale verranno fornite tutte le conoscenze necessarie a comprendere tutte le sfaccettature della Cybersecurity, e soprattutto come questo mondo sta evolvendo ad oggi. Verranno fornite informazioni sui Malware ed Exploit Kit che hanno colpito nell’anno solare nel quale il corso verrà svolto, le novità sulle nuove metodologie di attacco, etc…
Dettagli Programma

Le vulnerabilità delle applicazioni web

  • Chi è Owasp
  • Come si compone un'applicazione web
  • La Top Ten Owasp
    • Injection
    • Broken authentication
    • Sensitive data exposure
    • XML External Entities
    • Broken access control
    • Security Misconfiguration
    • Cross Site Scripting
    • Insecure Deserialization
    • Using components with known vulnerabilities
    • Insufficient Logging and Monitoring

Gli attacchi

  • Cosa è uno Zero day
    • Dos, DDoS e DRDos
      • Smurf
      • Xmas scan Attack
    • Man in the Middle
    • Man in the browser
    • Buffer Overflow
    • Privilege escalation
    • Arp poisoning
    • DNS poisoning
    • Domain Hijacking
    • ClickJacking
    • Session Hijacking
    • Spoofing
      • Mac
      • Email
      • Phone
    • Downgrade Attack
    • Attacchi a WiFi
      • I protocolli Wi Fi
      • Reply Attack
      • Rogue AP
      • Evil Twin
      • Attacchi a WPS
    • Gli attacchi a Bluetooth
      • Bluejacking
      • Bluesnarfing
      • Bluebugging
    • Attacchi Crittografici
    • Le funzioni Hash
    • Pass the hash
    • Attacco alle password
      • Le tabelle arcobaleno
      • Il sale
      • Gli attacchi a dizionario
      • Attacchi ibridi
      • Attacchi on line
      • Brute Force
      • Attacco al compleanno

Il Social Engineering

  • Cosa è il social engineering
  • Scenari
  • Il phishing
  • Lo spear phishing
  • Il lateral phishing
  • Le truffe BEC
  • Lo smishing
  • Il vishing
  • Tailgating
  • Impersonation
  • Dumpster diving
  • Shoulder surfing
  • Watering Hole
  • I principi base del social engineering
  • Un esempio di attacco
  • Il Social Engineering Attack Framework

I Malware

  • Il formato PE
  • Le Dll
  • Kernel Mode vs User Mode
  • I protection Ring
  • Le API
  • Il passaggio da User Mode a Kernel Mode
  • Come si viene infettati
  • Le Firme
  • Obfuscation & Mutation
  • Il malware polimorfico
  • Il malware metamorfico
  • Le mutation engines
  • La persistenza
    • I registri di sistema
    • DLL Hijacking
    • DLL load order hijacking
    • Trojanized System Bynaries
  • Le Tipologie di Malware
    • I Virus
    • Le backdoor
    • Adware
    • Spyware
    • Keylogger
    • Trojan
    • RAT
    • Criptojacking
  • I rootkit
    • User mode
    • Kernel mode
    • IAT Hooking
    • I Bootkit
  • I malware ibridi
    • Conficker
  • I Ransomware
    • Le fasi di un attacco Ransomware
    • Wannacry
    • Come comportarsi
  • Macrovirus
  • Scareware
  • Fileless Malware
  • Gli Exploit kit
    • Angler
    • Zeus Builder
  • Crime as a Service
    • Grand Crab
Modulo 5: Penetration Testing & Ethical Hacking
Questo modulo si occuperà di fornire tutti gli strumenti e competenze per eseguire un approfondito penetration test, sia di sistema che di applicazione, utilizzando tutte le competenze acquisite nei moduli precedenti. Questo modulo è fortemente pratico con uso diffuso di laboratori.
Dettagli Programma

Introduzione al processo di Penetration Test

  • Le motivazioni e l’ingaggio
  • Le fasi
  • Presentare i risultati

Information Gathering

  • Introduzione
  • Intelligence gathering
  • Open source intelligence gathering (OSINT)
  • Ricerca Attiva vs Passiva
  • I tre livelli di profondità
  • Servizi di informazione online
  • System Identification: le basi
    • Netcraft
    • whois
    • ping
    • traceroute
    • nslookup vs host vs dig
  • System Identification e DNS: zone transfer
  • System Identification e Posta Elettronica
  • System Identification e servizi di rete
    • Port scanning
    • nc
    • Banner grabbing
    • Introduzione a nmap

Footprinting & Scanning

  • Introduzione
  • Le fasi del footprinting
  • Definire il raggio di azione
  • Strumenti del footprinting
  • Hack Google: utilizzare google a nostro vantaggio
    • Query google
    • Operatori avanzati
    • Google dorks
  • Hack DNS: spremere un DNS
  • Ancora banner grabbing
  • Mappare le reti remote
  • Port Scanning automatico
    • nmap
  • System Identification automatico
    • nmap
    • dmitry

Vulnerability Assessment

  • Introduzione
  • Il processo di VA
  • Definizione del perimetro
  • Inside vs Internet Facing
  • Le evidenze rilevate dal processo di VA
  • Limiti della VA
    • Il concetto di vulnerabilità
    • il concetto di exploitability
  • Costruzione di un processo continuo
  • Gli standard e le basi dati di riferimento
    • FIRST CVSS
    • MITRE
    • NIST
  • Strumenti manuali vs automatici
  • Gli strumenti automatici
    • nmap
    • Nikto
    • OpenVAS
    • Nessus

 

Attacchi Applicazioni Web

  • Introduzione
    • Fingerprinting Web server
    • Test della scatola nera
    • Httprint
    • Exploitation manuale di server
  • Protocollo http
    • Il metodo GET
    • Il metodo POST
    • Il metodo HEAD
    • Il metodo PUT
    • Il metodo DELETE
    • Il metodo OPTION
  • Enumerazione
    • Enumerazione dei verbi http
    • Enumerazione File e directory
    • Enumerazione file con motori di ricerca
    • OWASP DirBuster
  • Cross Site Scripting
    • Contromisure
    • Tipologie
    • Reflected (non-persistent)
    • Persistent
  • SQL Injection (SQLi)
    • Il punto di iniezione
    • Anatomia di un attacco SQL Injection
    • SQLmap

System Attacks

  • Malware
    • Adware
    • Spyware
    • Backdoor
    • Firewall e Backdoor
    • Rootkit
    • Trojan horse
    • Virus
    • Key-loggers
    • Botnet
    • Ransomware
  • Attacchi alle password
    • Meccanismi di autenticazione
    • Algoritmo di crittografia e Funzioni di hash
    • File archivio password
      • Microsoft
      • Linux
      • Funzione di salting
    • Password cracking
    • Attacchi dizionario
    • Rainbow tables
    • Attacchi forza bruta (Brute Force)
    • Soluzione ibrida
    • Dizionari personalizzati
    • Attacco alle password con Hashcat
    • John the Ripper attack
  • Buffer Overflow (BOF)
  • Lo Stack
  • Smashing the stack
  • Overflow dello stack
    • Metodi push and pop

Network Attacks

  • Authentication Cracking
    • Vunerabilty
    • Tool Hydra
  • Share di Windows
    • Universal Naming Convention paths (UNC)
    • Share amministrativi e nascosti
  • Null session
    • Vulnerability
    • Tool Enum
  • ARP poisoning
    • Protocollo ARP
    • Arp Table
    • man-in-themiddle (MITM)
  • Metasploit
    • Framework
    • Console
    • Comandi
    • Payload
  • Meterpreter
    • Connesione
      • Bind
      • Reverse
    • Session
    • Meterpreter information gathering
      • Sysinfo
      • Route
      • Getuid
A chi è rivolto il corso?

Il corso è finalizzato alla formazione di una nuova figura professionale, l’hacker etico, che si dedichi alla difesa della sicurezza informatica aziendale, sia a livello di reti aziendali e server, che di microinformatica, come pc desktop, notebook e smartphone.

Imparerai le principali tecniche di attacco e ti insegneremo ad impiantare sistemi di difesa atti a bloccare gli attacchi prima che possano creare danni ingenti all’azienda.

Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.

I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.

Laboratori virtuali

Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.

Image

Video lezioni on-demand

I percorsi on-demand non prevedono le lezioni in diretta. Iscrivendosi al corso si ritroveranno già tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF).

Slide in PDF scaricabili

Il corso online sarà accompagnato da slide in modo da sottolineare ed evidenziare le parole chiave degli argomenti trattati.

Test di valutazione

Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.

Incontri settimanali con il docente

Durante il corso si terranno webinar organizzati con il docente, finalizzati a chiarire e approfondire argomenti più tecnici e/o complessi.
Dettagli del corso

Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono. 

Modalità di fruizione
Lezioni in Elearning fruibili 24x7 + Webinar con docente
Certificazione finale
Questo corso forma per le certificazioni Ec-Council CEH e per la certificazione CPEH. Il voucher per la certificazione CPEH è incluso nel corso
Image
Gli insegnanti
ANTONIO CAPOBIANCO
ANTONIO CAPOBIANCO Cybersecurity Evangelist e Docente universitario presso Università Guglielmo Marconi
ANDREA TASSOTTI
ANDREA TASSOTTI Ethical Hacker e Cybersecurity Evangelist
VINCENZO ALONGE
VINCENZO ALONGE Cybersecurity Evangelist e Docente al Master in "Cybersecurity nel mondo OT" presso Università Roma3
Test center
Image
Centro Accreditato
Image

Sei interessato a questo corso?

Il corso è in partenza il 15 Aprile 2021.

Chiama lo 06/40800490 per verificare l'esistenza di promozioni.
Utilizziamo i cookie per migliorare l'esperienza dell'utente e le funzioni del sito. Continuando la navigazione, accetti la nostra Informativa sui cookie.