Da oggi ancora più pratico grazie alla nuova
piattaforma di esercitazione HackMeUP!
ATTENZIONE: Il corso è a numero chiuso!
Al termine del corso, l'avventura non finisce: accedi a HackMeUp, la nostra piattaforma di Hacking Games.
Simula scenari reali, affronta sfide in costante evoluzione e metti alla prova le tue abilità in un ambiente sicuro e legale.
E ogni sfida? Una nuova opportunità di apprendimento.
Confronta le tue skill con le lezioni di CybersecurityUP e scopri come superare ogni ostacolo.
Sei un’azienda?
Per ogni nostro corso potrai ottenere un Incentivo Fiscale fino al 70% del suo valore
Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame
Livello di partenza: BASE
Modalità: Corso online con docente
Laboratori con accesso illimitato
Certificazioni:
Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame
Livello di partenza: BASE
Modalità: Corso online con docente
Laboratori con accesso illimitato
Simulazione di scenari reali di attacco su HackMeUp
Certificazioni:
Nel mondo digitalizzato, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta avendo ed avrà una rilevanza sostanziale all'interno dei processi aziendali e del mondo del lavoro.
Le cosiddette attività di Red Teaming vengono sempre più utilizzate dalle aziende per testare la propria sicurezza; il punto cardine di un Red Team è l'Ethical Hacker.
L'Ethical Hacker è in grado di sfruttare le debolezze di un'infrastruttura IT per penetrarla ed aiutare così l'azienda committente a migliorare la propria sicurezza.
Questo corso è stato strutturato per creare Ethical Hacker e Penetration Tester, che non sono altro che la stessa figura ma utilizzata su perimentri differenti.
L'Ethical Hacker lavora su un dominio molto più esteso ed ha vincoli meno stringenti di un Penetration Tester che deve testare applicazioni e sistemi specifici.
Il corso vuole formare un Professionista in grado eseguire correttamente un'attività in tutte le sue fasi partendo dall'offerta al cliente, la firma della liberatoria fino ad arrivare al report finale.
Il protocollo TCP/IP
Le applicazioni WEB
I Sistemi per proteggere la rete
Le vulnerabilità delle applicazioni web
Gli attacchi
Il Social Engineering
I Malware
Introduzione al processo di Penetration Test
Information Gathering
Footprinting & Scanning
Vulnerability Assessment
Attacchi Applicazioni Web
System Attacks
Network Attacks
Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.
I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).
I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.
La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.
I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.
Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.
Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.
Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.
Amministrazione e servizi
Shell Kung-fu
Networking essential
Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.
Introduzione
Come realizzare una ricognizione
La ricognizione passiva
La ricognizione attiva
Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.
Oltre la scansione
Oltre Nessus
Vulnerability Assessment e Applicazioni Web
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Generalità e primi passi
Enumerazione in ambito Unix
Enumerazione in ambito Windows
Enumerazione in SNMP
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Introduzione
Gli attacchi a memoria
Mantenimento dell'accesso e altre forme di exploit
Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.
Questo corso approfondisce argomenti e temi del corso Certified Professional Ethical Hacker (CPEH), pertanto le nozioni trattate nel corso precedente verranno date per assunte.
Il corso CPEH è dunque propedeutico, per l’iscrizione al corso CAEH (Certified Advanced Ethical Hacker) è necessario almeno aver completato l’iter formativo del precedente.
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Nel mondo digitalizzato, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta avendo ed avrà una rilevanza sostanziale all'interno dei processi aziendali e del mondo del lavoro.
Le cosiddette attività di Red Teaming vengono sempre più utilizzate dalle aziende per testare la propria sicurezza; il punto cardine di un Red Team è l'Ethical Hacker.
L'Ethical Hacker è in grado di sfruttare le debolezze di un'infrastruttura IT per penetrarla ed aiutare così l'azienda committente a migliorare la propria sicurezza.
Questo corso è stato strutturato per creare Ethical Hacker e Penetration Tester, che non sono altro che la stessa figura ma utilizzata su perimentri differenti.
L'Ethical Hacker lavora su un dominio molto più esteso ed ha vincoli meno stringenti di un Penetration Tester che deve testare applicazioni e sistemi specifici.
Il corso vuole formare un Professionista in grado eseguire correttamente un'attività in tutte le sue fasi partendo dall'offerta al cliente, la firma della liberatoria fino ad arrivare al report finale.
Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet.
I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono.
Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).
I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.
La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.
I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.
Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.
Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.
Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.
Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.
Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.
Questo corso approfondisce argomenti e temi del corso CPEH (Certified Professional Ethical Hacker), pertanto le nozioni trattate nel corso precedente verranno date per assunte.
Il corso CPEH è dunque propedeutico, e quindi per l’iscrizione al corso CAEH (Certified Advanced Ethical Hacker) è necessario almeno aver completato l’iter formativo del precedente.
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Ascolta le recensioni
“Nella vita sono un tecnico informatico e tempo fa ho iniziato un percorso per la ricerca di corsi e informazioni che riuscissero a darmi delle risposte ai tanti dubbi che avevo sul mondo della sicurezza informatica. Nella proposta di Cyber Security Up ho trovato davvero un corso sostanzioso e docenti con una preparazione elevata! È un corso che auguro davvero a tutti. Se cercate qualcosa di valido, la proposta di Cyber Security Up è ottima!“
★★★★★
Marco
“Ho avuto sempre una grande passione per il mondo della Cyber Security, ho sempre seguito corsi un po’ ovunque ma non ho mai avuto una preparazione idonea. Finalmente poi ho scoperto il corso offerto da Cyber Security Up ed è stato davvero utile per poter costruire le basi e affrontare temi complicati anche partendo da zero. Vi consiglio assolutamente di partecipare.”
★★★★★
Riccardo
“Lavoro nel campo dell’IT da ormai 15 anni e il corso mi è servito per ampliare le mie vedute per l’approccio alle problematiche di sicurezza. Uno dei valori aggiunti del corso sono i docenti estremamente preparati e, personalmente, sono molto soddisfatto della mia scelta. Lo consiglio sicuramente a tutti!”
★★★★★
Antonio
Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame
Livello di partenza: BASE
Modalità: Corso online con docente
Laboratori con accesso illimitato
Certificazioni:
Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame
Livello di partenza: BASE
Modalità: Corso online con docente
Laboratori con accesso illimitato
Simulazione di scenari reali di attacco su HackMeUp
Certificazioni:
Approfitta dell' imperdibile promozione
Paghi 3.578€ invece di 6.240€
Oppure in 9 rate mensili da 417€
Promozione valida fino a Venerdi' 29 Marzo o al raggiungimento del numero massimo di partecipanti
Approfitta dell' imperdibile promozione
Paghi 2.784€ invece di 4.370€
Oppure in 7 rate mensili da 417€
Promozione valida fino a Venerdi' 29 Marzo o al raggiungimento del numero massimo di partecipanti
Approfitta dell' imperdibile promozione
Paghi 1.990€ invece di 2.500€
Oppure in 5 rate mensili da 417€
Promozione valida fino a Venerdi' 29 Marzo o al raggiungimento del numero massimo di partecipanti
Se per qualunque ragione non fossi pienamente soddisfatto del corso inviaci una mail entro 30 giorni dall’avvio e riceverai un rimborso completo.
Prova tranquillamente il corso senza alcun rischio!
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.