Corso Ethical Hacker e Penetration Tester
EXTREME EDITION

Da oggi ancora più pratico grazie alla nuovissima piattaforma di esercitazione  HackMeUP!
ATTENZIONE: Il corso è a numero chiuso!

OFFERTA IN PREISCRIZIONE

L'offerta si chiude al raggiungimento del massimo dei partecipanti

Image Preiscriviti Ora!

OFFERTA IN PREISCRIZIONE

L'offerta si chiude al raggiungimento del massimo dei partecipanti

Image Preiscriviti Ora!
Prossima sessione in partenza :
26 Giugno 2024

Iscriviti al
webinar gratuito di presentazione del corso

Accederai alla promozione riservata ai partecipanti

 

17 Giugno 2024 - Ore: 18:00

Speaker:

Image
Antonio Capobianco, CEO di Fata Informatica, società madre del marchio CybersecurityUP e Leader da oltre 20 anni nel campo della sicurezza IT.
Ha insegnato presso le più prestigiose università italiane. Attualmente insegna Ethical Hacking e Malware Analysis presso l'Università e-Campus
E' autore del Podcast "Cybersecurity & Cybercrime"
Image
CybersecurityUP entra in E-Campus
 
Questo corso è stato inserito nel prestigioso percorso di laurea in Ingengeria Informatica dell'Università E-campus. Non solo avrai accesso a contenuti all'avanguardia con docenti di primo livello ma potrai ottenere sino a 30 CFU !
Image

Perché l'edizione Extreme?

Perchè la maestria nell'Ethical Hacking si conquista con la pratica!
Per eccellere nell'Ethical Hacking  bisogna Hackerare i sistemi!

Al termine del corso, l'avventura non finisce: accedi a HackMeUp, la nostra piattaforma di Hacking Games.
Simula scenari reali, affronta sfide in costante evoluzione e metti alla prova le tue abilità in un ambiente sicuro e legale.

E ogni sfida? Una nuova opportunità di apprendimento.

Confronta le tue skill con le lezioni di CybersecurityUP e scopri come superare ogni ostacolo.


Ricorda la pratica fa eccellere nella tecnica!
Garanzia soddisfatti o rimborsati!
 
Siamo certi della qualità dei nostri corsi!
Dall'inizio del corso hai 1 mese per decidere se proseguire.
Segui le lezioni del primo mese in tranquillità! Se non ti piacciono ti restituiamo l'intero importo!
Image

Perchè preiscriversi?

Il corso è a numero chiuso e per la sessione di aprile abbiamo un numero limitato di posti disponibili.

La preiscrizione garantisce l'accesso al corso di aprile a prezzi estemamente competitivi!

La preiscrizione prevede 100€ di acconto

E se ci ripensi? Ti restituiamo l'intero importo!

Sei un’azienda?



Per ogni nostro corso potrai ottenere un Incentivo Fiscale fino al 70% del suo valore

 

Credito d’imposta formazione 4.0 riservato alle imprese che investono in attività finalizzate alla formazione del proprio personale, in settori relativi alla trasformazione dei processi produttivi e all’aumento della competitività.

Questa edizione prevede l'erogazione di tutti i corsi appartenenti all' Hacker Path

Image
Tutte le certificazioni erogate da Fata Informatica hanno riconoscimento internazionale.
Fata Informatica dal 2022 è stata iscritta al registo dell'International Personnel Certification Association, organismo internazionale nato per assicurare la qualità delle certificazioni emesse dai propri membri garantendone il muto riconoscimento internazionale.
Full Edition
CPEH + CMEH

Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame

Livello di partenza: BASE

Modalità: Corso online con docente

Laboratori con accesso illimitato

Certificazioni:

Image

Argomenti:
Preiscrivendoti acquisterai il corso ad un prezzo promozionale di 2.480,00€ anzichè 4.370,00€

Paga con

Extreme Edition
L'edizione più pratica di sempre!

Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame

Livello di partenza: BASE

Modalità: Corso online con docente

Laboratori con accesso illimitato

Simulazione di scenari reali di attacco su HackMeUp

Certificazioni:

Image

Argomenti:
Preiscrivendoti acquisterai il corso ad un prezzo promozionale di 3.160,00€ anzichè 6.240,00€

Paga con

Partecipando al nostro corso...

Imparerai l'hacking partendo dalle basi

Sappiamo da dove farti iniziare per diventare un vero Professionista. In questo corso partiamo dalle basi per creare le fondamenta sulle quali costruire la tua professionalità

Imparerai ad eseguire attacchi reali

Una volta create le basi, ti insegneremo le tecniche per attaccare Sistemi, Applicazioni e Reti!

Usufruirai di sofisticati laboratori di simulazione

Avrai a disposizione laboratori virtuali sui quali esercitarti costantemente con gli attacchi e prendere dimestichezza con la materia

Imparerai i trucchi del mestiere

I nostri Docenti lavorano da oltre 20 anni in questo settore e ti insegneranno tutti i trucchi del mestiere.

Imparerai a gestire le attività di hacking

Non ti insegneremo solo le tecniche di hacking, ma anche a gestire il cliente in tutte le fasi contrattuali e di presentazione delle attività svolte

Otterrai una prestigiosa certificazione

Al termine del corso potrai ottenere la Certificazione CPEH e la Certificazione CEH e presentarti nel mondo del lavoro come Professionista

Cosa ci rende unici?
I nostri docenti, la nostra storia!

Antonio Capobianco

Image
Antonio Capobianco, CEO di Fata Informatica, società madre del marchio CybersecurityUP e Leader da oltre 20 anni nel campo della sicurezza IT.
Ha insegnato presso le più prestigiose università italiane. Attualmente insegna Ethical Hacking e Malware Analysis presso l'Università e-Campus
E' autore del Podcast "Cybersecurity & Cybercrime"

Segui la lezione: Come craccare un programma

Vincenzo Alonge

Image
Vincenzo Alonge, è un Ethical Hacker, Forensinc Analyst e Cybersecurity Evangelist con un'esperienza ultraventennale. Ha lavorato e lavora tutt'ora su importanti progetti per la Difesa ed è insegnante al Master di II livello presso l'Università Roma3 nella materia "Vulnerability Assessment e Penetration Testing"

Segui la lezione: Utilizzo degli Alternate Data Stream

Andrea Tassotti

Image
Andrea Tassotti è un Ethical Hacker e System Engineer con esperienza ultraventennale.
Lavora per primari Clienti come  Presidenza del Consiglio dei ministri, Ministero degli Affari Esteri ed enti appartenenti al Ministero della Difesa in progetti di interesse strategico Nazionale.

Segui la lezione: Difesa perimetrale, come misurare il traffico nmap

L'Azienda

Image
Nasciamo nel 1994 con lo scopo di fornire servizi di sicurezza IT alle aziende e pubbliche amministrazioni italiane.
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.

Il programma

Obiettivi del corso

 

Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).

I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.

La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.

I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.

Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.

Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.

Modulo 1: Introduzione alla Cybersecurity
Introduzione generale sulla Cybersecurity e le principali tecniche di attacco.
Dettagli Programma

La Cyber Security

  • Cos'è un attacco informatico
  • Il processo di Incident Response
  • La Triade CIA
  • Le tipologie di Hacker
  • Cyber Theft Ring
  • Quanto valgono i nostri dati sul Dark Web
  • I principali attori
  • I principali attacchi
  • Le tecniche utilizzate
  • I vettori preferiti

La Kill Chain

  • Le Fasi
    • Targeting
    • Reconnaissance
    • Weaponization
    • Delivery
    • Exploitation
    • Installation
    • Command & Control
    • Un esempio di Attacco: Action
    • L'attacco a Target
Modulo 2: Le reti
Protocollo TCP/IP, protocollo HTTP e strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
Dettagli Programma

Il protocollo TCP/IP

    • I pacchetti
      • Il modello ISO/OSI
      • Il modello TCP/IP
      • I livelli
      • L'incapsulamento
    • Gli Header
      • Tcp
      • IP
      • Ethernet
    • Il protocollo IP
      • Gli indirizzi
      • Le classi di indirizzamento
      • La netmask
      • IPv6
    • Il routing IP
      • Le tabelle di routing
      • Autonomous system
      • I protocolli di routing
        • I protocolli IGP
        • I protocolli EGP
      • Distance Vector
      • RIP
      • Link State
      • Path vector
    • Il livello Data Link
      • Gli indirizzi MAC
      • La Mac Table
      • Gli switch
      • Il protocollo ARP
    • TCP e UDP
      • Le porte
      • Gli Header
      • Il comando Netstat
      • Il three way handshake
    • DNS
      • La struttura
      • La risoluzione
    • Il protocollo DHCP
      • Le fasi
      • Dhcp discover
      • Dhcp offer
      • Dhcp request
      • Dhcp hack
      • Il rinnovo
    • Altri protocolli
      • SNMP
      • ICMP
      • FTP
      • SMTP
      • IMAP
      • POP3

    Le applicazioni WEB

    • Il protocollo HTTP
    • HTTP request
    • HTTP response
    • HTTPs
    • I cookies
    • Le Sessioni HTTP

    I Sistemi per proteggere la rete

    • I proxy
    • I firewall
    • Gli Honeypot
    • VPN
    • IDS/IPS
    • I sistemi DLP
Modulo 3: Sistemi Linux
Le basi sull’utilizzo dei sistemi Linux e sulla distribuzione Kali.
Dettagli Programma
  • Introduzione
    • Cenni storici
    • La filosofia
    • Distribuzioni
    • Il Kernel
    • La shell
    • I Comandi
    • I Processi
  • Il File System
    • File e Directory
    • La struttura del File System
    • Permessi e protezioni
    • Comandi per file e directory
  • Redirezione
    • Stdin, Stdout e Stderr
    • La redirezione dell'input            
    • La redirezione dell'output
    • La redirezione dell'errore
  • Filtri e pipelines                              
    • Le pipes
    • I principali filtri: grep, sort, uniq, nl, tr, head, tail, wc, sed, awk
  • La Gestione dei processi                              
    • Le variabili ambientali
    • I Job
    • Gli stati dei processi
    • I segnali
  • La programmazione shell                              
    • Quoting
    • Metacaratteri e globbing
    • Le sostituzioni
    • Composizione di comandi
    • Creazione di un programma
Modulo 4: Attacchi e vulnerabilità
Malware, Exploit Kit e le novità sulle metodologie di attacco.
Dettagli Programma

Le vulnerabilità delle applicazioni web

  • Chi è Owasp
  • Come si compone un'applicazione web
  • La Top Ten Owasp
    • Injection
    • Broken authentication
    • Sensitive data exposure
    • XML External Entities
    • Broken access control
    • Security Misconfiguration
    • Cross Site Scripting
    • Insecure Deserialization
    • Using components with known vulnerabilities
    • Insufficient Logging and Monitoring

Gli attacchi

  • Cosa è uno Zero day
    • Dos, DDoS e DRDos
      • Smurf
      • Xmas scan Attack
    • Man in the Middle
    • Man in the browser
    • Buffer Overflow
    • Privilege escalation
    • Arp poisoning
    • DNS poisoning
    • Domain Hijacking
    • ClickJacking
    • Session Hijacking
    • Spoofing
      • Mac
      • Email
      • Phone
    • Downgrade Attack
    • Attacchi a WiFi
      • I protocolli Wi Fi
      • Reply Attack
      • Rogue AP
      • Evil Twin
      • Attacchi a WPS
    • Gli attacchi a Bluetooth
      • Bluejacking
      • Bluesnarfing
      • Bluebugging
    • Attacchi Crittografici
    • Le funzioni Hash
    • Pass the hash
    • Attacco alle password
      • Le tabelle arcobaleno
      • Il sale
      • Gli attacchi a dizionario
      • Attacchi ibridi
      • Attacchi on line
      • Brute Force
      • Attacco al compleanno

Il Social Engineering

  • Cosa è il social engineering
  • Scenari
  • Il phishing
  • Lo spear phishing
  • Il lateral phishing
  • Le truffe BEC
  • Lo smishing
  • Il vishing
  • Tailgating
  • Impersonation
  • Dumpster diving
  • Shoulder surfing
  • Watering Hole
  • I principi base del social engineering
  • Un esempio di attacco
  • Il Social Engineering Attack Framework

I Malware

  • Il formato PE
  • Le Dll
  • Kernel Mode vs User Mode
  • I protection Ring
  • Le API
  • Il passaggio da User Mode a Kernel Mode
  • Come si viene infettati
  • Le Firme
  • Obfuscation & Mutation
  • Il malware polimorfico
  • Il malware metamorfico
  • Le mutation engines
  • La persistenza
    • I registri di sistema
    • DLL Hijacking
    • DLL load order hijacking
    • Trojanized System Bynaries
  • Le Tipologie di Malware
    • I Virus
    • Le backdoor
    • Adware
    • Spyware
    • Keylogger
    • Trojan
    • RAT
    • Criptojacking
  • I rootkit
    • User mode
    • Kernel mode
    • IAT Hooking
    • I Bootkit
  • I malware ibridi
    • Conficker
  • I Ransomware
    • Le fasi di un attacco Ransomware
    • Wannacry
    • Come comportarsi
  • Macrovirus
  • Scareware
  • Fileless Malware
  • Gli Exploit kit
    • Angler
    • Zeus Builder
  • Crime as a Service
    • Grand Crab
Modulo 5: Penetration Testing & Ethical Hacking
Penetration test di sistema e applicazione. Questo modulo è fortemente pratico con uso diffuso di laboratori.
Dettagli Programma

Introduzione al processo di Penetration Test

  • Le motivazioni e l’ingaggio
  • Le fasi
  • Presentare i risultati

Information Gathering

  • Introduzione
  • Intelligence gathering
  • Open source intelligence gathering (OSINT)
  • Ricerca Attiva vs Passiva
  • I tre livelli di profondità
  • Servizi di informazione online
  • System Identification: le basi
    • Netcraft
    • whois
    • ping
    • traceroute
    • nslookup vs host vs dig
  • System Identification e DNS: zone transfer
  • System Identification e Posta Elettronica
  • System Identification e servizi di rete
    • Port scanning
    • nc
    • Banner grabbing
    • Introduzione a nmap

Footprinting & Scanning

  • Introduzione
  • Le fasi del footprinting
  • Definire il raggio di azione
  • Strumenti del footprinting
  • Hack Google: utilizzare google a nostro vantaggio
    • Query google
    • Operatori avanzati
    • Google dorks
  • Hack DNS: spremere un DNS
  • Ancora banner grabbing
  • Mappare le reti remote
  • Port Scanning automatico
    • nmap
  • System Identification automatico
    • nmap
    • dmitry

Vulnerability Assessment

  • Introduzione
  • Il processo di VA
  • Definizione del perimetro
  • Inside vs Internet Facing
  • Le evidenze rilevate dal processo di VA
  • Limiti della VA
    • Il concetto di vulnerabilità
    • il concetto di exploitability
  • Costruzione di un processo continuo
  • Gli standard e le basi dati di riferimento
    • FIRST CVSS
    • MITRE
    • NIST
  • Strumenti manuali vs automatici
  • Gli strumenti automatici
    • nmap
    • Nikto
    • OpenVAS
    • Nessus
Modulo 6: Attacchi Applicazioni Web
Attacchi alle applicazioni web come SQL Injection, Cross Site Scripting, Owasp Dirbuster etc...
Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Dettagli Programma

Attacchi Applicazioni Web

  • Introduzione
    • Fingerprinting Web server
    • Test della scatola nera
    • Httprint
    • Exploitation manuale di server
  • Protocollo http
    • Il metodo GET
    • Il metodo POST
    • Il metodo HEAD
    • Il metodo PUT
    • Il metodo DELETE
    • Il metodo OPTION
  • Enumerazione
    • Enumerazione dei verbi http
    • Enumerazione File e directory
    • Enumerazione file con motori di ricerca
    • OWASP DirBuster
  • Cross Site Scripting
    • Contromisure
    • Tipologie
    • Reflected (non-persistent)
    • Persistent
  • SQL Injection (SQLi)
    • Il punto di iniezione
    • Anatomia di un attacco SQL Injection
    • SQLmap
Modulo 7: Attacchi ai sistemi
Attacchi ai sistemi Linux e Windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Dettagli Programma

System Attacks

  • Malware
    • Adware
    • Spyware
    • Backdoor
    • Firewall e Backdoor
    • Rootkit
    • Trojan horse
    • Virus
    • Key-loggers
    • Botnet
    • Ransomware
  • Attacchi alle password
    • Meccanismi di autenticazione
    • Algoritmo di crittografia e Funzioni di hash
    • File archivio password
      • Microsoft
      • Linux
      • Funzione di salting
    • Password cracking
    • Attacchi dizionario
    • Rainbow tables
    • Attacchi forza bruta (Brute Force)
    • Soluzione ibrida
    • Dizionari personalizzati
    • Attacco alle password con Hashcat
    • John the Ripper attack
  • Buffer Overflow (BOF)
  • Lo Stack
  • Smashing the stack
  • Overflow dello stack
    • Metodi push and pop
Modulo 8: Attacchi alle reti
Le vulnerabilità dei protocolli di rete (Metasploit e Meterpreter), tecniche di poisoning, man in the middle etc...
Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Dettagli Programma

Network Attacks

  • Authentication Cracking
    • Vunerabilty
    • Tool Hydra
  • Share di Windows
    • Universal Naming Convention paths (UNC)
    • Share amministrativi e nascosti
  • Null session
    • Vulnerability
    • Tool Enum
  • ARP poisoning
    • Protocollo ARP
    • Arp Table
    • man-in-themiddle (MITM)
  • Metasploit
    • Framework
    • Console
    • Comandi
    • Payload
  • Meterpreter
    • Connesione
      • Bind
      • Reverse
    • Session
    • Meterpreter information gathering
      • Sysinfo
      • Route
      • Getuid
Moduli aggiuntivi affrontati durante il Corso CMEH
Modulo 1: Kali Linux & Shell-fu

Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.

Dettagli Programma

Amministrazione e servizi

  • Gestione pacchetti: Advanced Package Tool e dpkg
  • Gestione dei servizi: systemctl


Shell Kung-fu

  • Gestione processi
  • Gestione job
  • Azioni ripetute
  • Analisi dei dati
  • Comandi e sinonimi
  • Bash hack
  • History hack
  • Matematica ma non troppo
  • SSH hack
  • Zsh


Networking essential

  • Networking in Linux
  • nc
  • socat
  • bind shell in ambiente Linux
  • reverse shell in ambiente Linux
  • Networking in Windows con PowerShell
  • bind shell in ambiente Windows
  • reverse shell in ambiente Windows
  • powercat
Modulo 2: Deep Information Gathering

Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.

Dettagli Programma

Introduzione

  • Le motivazioni
  • Gli schemi di attacco
  • La superficie di attacco
  • Analisi della difesa


Come realizzare una ricognizione

  • La Kill Chain
  • Cosa andare a cercare
  • Strumenti di ricognizione nel tempo
  • Tipologie di ricognizione


La ricognizione passiva

  • Cosa e dove cercare
  • Le fonti aperte
  • Google e exploit-db
  • Web Mirroring
  • Maltego
  • Shodan
  • pf0
  • Posizionamenti MiM per il gathering: wireshark


La ricognizione attiva

  • Port scanning con nmap
  • Port scanning con hping3
  • Port scanning con netcat
  • Port scanning con masscan
  • Post-exploitation recon: ARP Scan
  • DNS Enumeration
  • SNMP Scanning: onesixtyone
  • Web App Recon: wappalyzer
Modulo 3: Mastering Vulnerability Assessment

Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.

Dettagli Programma

Oltre la scansione

  • Gli audit di sicurezza e i framework
  • PCI-DSS
  • SCAP
  • MSCT
  • Esecuzione audit mediante Nessus Professional
  • Valutazione del rischio
  • Guida NIST al Risk Assessment

Oltre Nessus

  • Un nuovo punto di vista: LHF
  • Alla ricerca di alternative
  • Generazione di dizionari

Vulnerability Assessment e Applicazioni Web

  • Strumenti rapidi
  • Burp Suite
Modulo 4: Mastering Network Enumeration

In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.

Dettagli Programma

Generalità e primi passi

  • Introduzione
  • Ancora sull’enumerazione SMB


Enumerazione in ambito Unix

  • Il protocollo NFS
  • Enumerazione NFS


Enumerazione in ambito Windows

  • Enumerazione RPC e Domini Microsoft
  • Ottenere informazioni da Active Directory
  • Dall’enumerazione all’attacco: attacco spray
  • Considerazioni sulla disponibilità degli attacchi derivati dalle analisi


Enumerazione in SNMP

  • Introduzione
  • Le versioni del protocollo e la sicurezza
  • Le forme di enumerazionie possibili
  • Lab: Violazione della sicurezza SNMPv3 e ottenimento di un accesso non autorizzato
Modulo 5: Advanced Exploitation Techniques

In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.

Dettagli Programma

Introduzione

  • Scenari di attacco ed exploitation
  • I vettori di attacco
  • Altri metodi di violazione
  • Gli exploit pubblici: rischi e benefici
  • La ricerca di un exploit
  • Le risorse online e offline


Gli attacchi a memoria

  • Introduzione
  • Le architetture
  • Memoria ed indirizzi virtuali
  • La memoria per un programma
  • Lo stack
  • Il meccanismo di ritorno funzione
  • CPU Internals
  • Rudimenti di assembly
  • Gli strumenti
  • Lab: Analisi di un BOF (Buffer Overflow)
  • Dall'analisi allo sfruttamento
  • Lab: Windows Memory Exploitation


Mantenimento dell'accesso e altre forme di exploit

  • I macrovirus
  • Lab: costruire un macrovirus
A chi è rivolto il corso?

Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.

Requisiti per iscriversi

Questo corso approfondisce argomenti e temi del corso Certified Professional Ethical Hacker (CPEH), pertanto le nozioni trattate nel corso precedente verranno date per assunte.

Laboratori virtuali

Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.

Image

Video lezioni on-demand

I percorsi on-demand non prevedono le lezioni in diretta. Iscrivendosi al corso si ritroveranno già tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF).

Materiale didattico

Il materiale didattico scaricabile on line!

Test di valutazione

Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.

Filo diretto con i docenti!

Durante il corso si terranno webinar settimanali organizzati con i docenti, finalizzati a chiarire e approfondire argomenti più tecnici e/o complessi. Inoltre è presente un forum nel quali potrai interagire costantemente con i docenti.
Obiettivi del corso

 

Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).

I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.

La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.

I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.

Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.

Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.

Modulo 1: Introduzione alla Cybersecurity
Introduzione generale sulla Cybersecurity e le principali tecniche di attacco.
Modulo 2: Le reti
Protocollo TCP/IP, protocollo HTTP e strumenti utilizzati per la difesa perimetrale, come Firewalls, Honeypot, sistemi DLP, etc...
Modulo 3: Sistemi Linux
Le basi sull’utilizzo dei sistemi Linux e sulla distribuzione Kali.
Modulo 4: Attacchi e vulnerabilità
Malware, Exploit Kit e le novità sulle metodologie di attacco.
Modulo 5: Penetration Testing & Ethical Hacking
Penetration test di sistema e applicazione. Questo modulo è fortemente pratico con uso diffuso di laboratori.
Modulo 6: Attacchi Applicazioni Web
Attacchi alle applicazioni web come SQL Injection, Cross Site Scripting, Owasp Dirbuster etc...
Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Modulo 7: Attacchi ai sistemi
Attacchi ai sistemi Linux e Windows, utilizzando malware e tecniche di exploitation basate su vulnerabilità. Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Modulo 8: Attacchi alle reti
Le vulnerabilità dei protocolli di rete (Metasploit e Meterpreter), tecniche di poisoning, man in the middle etc...
Il contenuto di questo modulo è estremamente pratico con uso diffuso di laboratori.
Moduli aggiuntivi affrontati durante il Corso CMEH
Modulo 1: Kali Linux & Shell-fu

Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.

Modulo 2: Deep Information Gathering

Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.

Modulo 3: Mastering Vulnerability Assessment

Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.

Modulo 4: Mastering Network Enumeration

In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.

Modulo 5: Advanced Exploitation Techniques

In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.

A chi è rivolto il corso?

Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.

Requisiti per iscriversi

Questo corso approfondisce argomenti e temi del corso CPEH (Certified Professional Ethical Hacker), pertanto le nozioni trattate nel corso precedente verranno date per assunte.

Laboratori virtuali

Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.

Image

Video lezioni on-demand

I percorsi on-demand non prevedono le lezioni in diretta. Iscrivendosi al corso si ritroveranno già tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF).

Materiale didattico

Il materiale didattico scaricabile on line!

Test di valutazione

Metti in pratica la teoria, con quiz ed esercizi alla fine di ogni modulo.

Filo diretto con i docenti!

Durante il corso si terranno webinar settimanali organizzati con i docenti, finalizzati a chiarire e approfondire argomenti più tecnici e/o complessi. Inoltre è presente un forum nel quali potrai interagire costantemente con i docenti.

Cosa dicono i nostri studenti:

Ascolta le recensioni

“Nella vita sono un tecnico informatico e tempo fa ho iniziato un percorso per la ricerca di corsi e informazioni che riuscissero a darmi delle risposte ai tanti dubbi che avevo sul mondo della sicurezza informatica. Nella proposta di Cyber Security Up ho trovato davvero un corso sostanzioso e docenti con una preparazione elevata! È un corso che auguro davvero a tutti. Se cercate qualcosa di valido, la proposta di Cyber Security Up è ottima!“

★★★★★

Marco

“Ho avuto sempre una grande passione per il mondo della Cyber Security, ho sempre seguito corsi un po’ ovunque ma non ho mai avuto una preparazione idonea. Finalmente poi ho scoperto il corso offerto da Cyber Security Up ed è stato davvero utile per poter costruire le basi e affrontare temi complicati anche partendo da zero. Vi consiglio assolutamente di partecipare.”

★★★★★

Riccardo

“Lavoro nel campo dell’IT da ormai 15 anni e il corso mi è servito per ampliare le mie vedute per l’approccio alle problematiche di sicurezza. Uno dei valori aggiunti del corso sono i docenti estremamente preparati e, personalmente, sono molto soddisfatto della mia scelta. Lo consiglio sicuramente a tutti!”

★★★★★

Antonio

Scegli la versione del corso a cui sei interessato

Preiscriviti ora con soli 100€ di acconto, avrai un posto assicurato alla sessione in partenza a condizioni irripetibili
Full Edition
CPEH + CMEH

Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame

Livello di partenza: BASE

Modalità: Corso online con docente

Laboratori con accesso illimitato

Certificazioni:

Image

Argomenti:
Preiscrivendoti acquisterai il corso ad un prezzo promozionale di 2.480,00€ anzichè 4.370,00€

Paga con

Extreme Edition
L'edizione più pratica di sempre!

Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame

Livello di partenza: BASE

Modalità: Corso online con docente

Laboratori con accesso illimitato

Simulazione di scenari reali di attacco su HackMeUp

Certificazioni:

Image

Argomenti:
Preiscrivendoti acquisterai il corso ad un prezzo promozionale di 3.160,00€ anzichè 6.240,00€

Paga con

Frequently Asked Question - FAQ

Cosa differenzia questo corso dagli altri?
CybersecurityUP non è una scuola di formazione. Siamo un'azienda che lavora da oltre 20 anni nel campo della sicurezza IT e siamo dei Professionisti. Da noi non troverai una scuola di formazione ma un'azienda che fa della cybersecurity il suo mestiere.
Chi sono i docenti?
Quanto dura il corso?
Come vengono organizzate le lezioni?
Quando vengono organizzati i Webinar?
Se salto un webinar cosa succede?
A chi è rivolto questo corso?
In cosa consistono gli esami di certificazione CPEH o CMEH?
Il corso in che lingua viene svolto?
Il voucher esame è compreso nel corso?
Quanto costa il corso?
Come funziona la garanzia soddisfatti o rimborsati?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.