Tecniche e Strumenti per rilevare vulnerabilità di rete e delle applicazioni

L’Ethical Hacking si è evoluto negli anni man mano che le Aziende e le Organizzazioni hanno iniziato a maturare una migliore comprensione e consapevolezza degli avversari che sono chiamati ad affrontare.

Non si tratta più di confrontarsi con attaccanti non professionali come i cosiddetti script kiddies: gli avversari di oggi sono organizzati, ben finanziati e determinati.

Ciò significa che i test di vulnerabilità richiedono l’adozione di tattiche diverse per essere adeguati alle minacce di sicurezza attuali.

Le competenze necessarie per identificare le vulnerabilità e consigliare soluzioni si stanno di conseguenza evolvendo, insieme alle tattiche e alle tecniche utilizzate dagli aggressori.

Corso “Ethical Hacking” – Destinatari

Il Corso “Ethical Hacking” è pensato per Aziende, Professionisti IT e studenti interessati ad apprendere le tecniche di base dell’Ethical Hacking necessarie per condurre test di vulnerabilità sui propri sistemi e applicazioni, al fine di rilevare per tempo le possibili vulnerabilità di sicurezza e prevenirne lo sfruttamento da parte degli attaccanti.

Modalità di erogazione del Corso

Il Corso “Ethical Hacking” viene erogato in diretta con il Docente in modalità Web Conference.

La partecipazione al Corso è possibile sia in forma individuale, che collettiva per Aziende ed Enti.

La durata complessiva del Corso è di 40 ore suddivise in moduli da 8 ore ciascuno sottoscrivibili anche singolarmente.

Tutor Online

Per i contenuti esaminati in questo modulo didattico è possibile usufruire del Servizio “Tutor Online”.

Attestato di partecipazione

Al termine del Corso, ai partecipanti sarà rilasciato l’Attestato di partecipazione in formato Open Badge riconosciuto a livello internazionale e condividibile sui social media professionali come Linkedin.

Info e iscrizioni

Per richiedere ulteriori informazioni su iscrizioni, costi e calendario delle lezioni, utilizzare il form sottostante.

Richiesta info sul Corso

    Per ulteriori informazioni sui costi e sul calendario dell'evento, compilare il form sottostante:

    Inserire eventuali note aggiuntive

    Indice degli argomenti

    • Ethical Hacking – Metodologie e Networking Foundations

      • Ethical Hacking – concetti
      • La Cyber Kill-Chain
      • Ciclo di vita dei cyber attacks
      • Reconnaissance e Footprinting
      • Scanning e Enumeration
      • Guadagnare l’accesso
      • Mantenere l’accesso
      • Coprire le tracce
    • Networking Foundations

      • Modelli di comunicazione
      • Protocollo TCP/IP
      • Topologie di rete
        • Bus Network
        • Star Network
        • Ring Network
        • Mesh Network
        • Hybrid Network
    • Physical Networking

      • Indirizzamento
      • Switching
      • IP protocol
        • Headers
        • Addressing
        • Subnets
      • TCP protocol
      • UDP protocol
      • ICMP protocol
    • Open Source Intelligence (OSINT)

      • Companies and People OSINT
      • Social Networking
      • Domain Name System
      • Passive Reconnaissance
      • Website Intelligence
      • Technology Intelligence
      • Google Dorking
    • Social Engineering

      • Social Engineering Vectors
      • Physical Social Engineering
    • Phishing Attacks

      • Website Attacks
      • Cloning
      • Rogue Attacks
    • Scanning Networks

      • Ping Sweeps
      • Using fping
      • Using MegaPing
      • Port Scanning
      • Nmap
    • Sniffing & Packet Capture

      • Sniffing con Wireshark
      • Packet Analysis
      • Spoofing Attacks
      • ARP Spoofing
      • DNS Spoofing
      • Spoofing Detection