Musa Formazione

Corso di Hacking Etico

Acquisisci le Competenze di un Ethical Hacker | La Tua Carriera da Ethical Hacker Inizia da Questo Corso

CONTATTACI
Formazione Tecnico Pratica

Il corso migliore per imparare strumenti, tecniche e metodologie di hacking di primo livello utilizzate da Hacker e professionisti della Cybersecurity. Pensa come un Hacker, agisci come un Professionista Etico

RICHIEDI INFORMAZIONI
Lezioni Online Live: 45 ORE
Videolezioni Registrate: 45 ORE
Accesso alla piattaforma di e-learning 7/7
Esercitazioni
Forum con Docente e Colleghi
Accesso da PC o Mobile
Attestato di frequenza
Incontri one-to-one con il docente

Obiettivi Formativi

Seguendo il corso acquisirai le competenze tecnico pratiche per poter operare come un Ethical Hacker. Apprenderai le 5 fasi dell’hacking etico. In particolare analizzerai gli attacchi informatici, gli strumenti e le tecniche di attacco per imparare quali possono essere le vulnerabilità di un sistema e poterlo proteggere dalle minacce esterne ed interne.

Con le competenze acquisite durante il corso, sarai in grado di:

  • Analizzare le vulnerabilità di un sistema
  • Scansionare Network utilizzando i tool più usati
  • Applicare tecniche di enumerazione e crittografia
  • Fare un’analisi dei malware e delle minacce informatiche
  • Adottare tecniche e tool di Sniffing e Pen Test per evitare di essere vittime di questi attacchi
  • Adottare tecniche di Social Engineering per poterti difendere da questa minaccia
  • Riconoscere un attacco D-Dos e utilizzare tool per proteggerti
  • Conoscere come funzionano gli Attacchi hacker a Server, Applicazioni Web, Mobile e IoT, wirelss network, Cloud e sapere come metterli al sicuro
  • Conoscere tecniche, tool e le diverso metodologie di SQL Injection imparando come evitarli

All’interno della piattaforma, oltre alle video lezioni ed alle esercitazioni, troverai una community attiva composta da docenti esperti e colleghi corsisti pronti a confrontarsi sempre, anche dopo il corso. Un ambiente stimolante per la tua crescita e formazione continua.

Abbiamo una marcia in più

COMMUNITY

Per confrontarti sempre con i nostri esperti
sia durante il corso che dopo.

INCONTRI ONE-TO-ONE

Per personalizzare il Tuo percorso di crescita sulla
base delle tue esigenze formative e lavorative.

INSERIMENTO LAVORATIVO

Sarai contattato dalle aziende in continua ricerca
di Talenti a cui presenteremo il tuo CV.

Sbocchi Professionali

Le competenze e le conoscenze acquisite durante il corso ti permetteranno di occuparti di Cybersecurity in qualsiasi azienda, pubblica o privata, operante in qualsiasi settore. In particolare, le attuali richieste da parte di aziende e del mercato del lavoro per figure in possesso delle skill acquisite in questo corso riguardano i seguenti ruoli:

  • Mid Level Information Assurance-Security Audit
  • Cybersecurity Auditor o Analyst
  • System Security Administrator
  • IT Security Administrator
  • Cyber Defence Analyst
  • Vulnerability Assessment Analyst
  • Warning Analyst
  • Information Security Analyst
  • Network Security Engineer
  • IT Security Consultant e Cybersecurity Consultant
  • Jr Penetration Tester
  • Security Compliance Analyst
  • Technology Risk & Cybersecurity Audit

Riceviamo numerose richieste da parte di aziende interessate a dare una chance di lavoro ai nostri corsisti. Questo perché trovano più semplice entrare in contatto con figure competenti, qualificate e referenziate attraverso i nostri canali, piuttosto che doverle cercare là fuori con i metodi tradizionali.

Programma

Diventare Hacking Etico

MODULO 1: INTRODUZIONE ALL’ETHICAL HACKING

  • Information Security Overview
  • Cyber Kill Chain Concepts
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Controls
  • Information Security: Leggi e standard

MODULO 2: FOOTPRINTING AND RECONNAISSANCE

  • Footprinting: Concetti
  • Footprinting Through Search Engines
  • Footprinting Through Web Services
  • Footprinting Through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting Through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures

MODULO 3: SCANNING NETWORKS

  • Network Scanning: Definizioni
  • Strumenti di Scanning
  • Host Discovery
  • Port and Service Discovery
  • OS Discovery (Banner Grabbing/OS Fingerprinting)
  • Scanning Beyond IDS and Firewall
  • Draw Network Diagrams

MODULO 4: ENUMERATION

  • Enumeration Cosa è
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration
  • SMTP and DNS Enumeration
  • Altre Tecniche Enumeration
  • Contromisure all'Enumeration

 

MODULO 5: VULNERABILITY ANALYSIS

  • Vulnerability Assessment Cosa è
  • Classificazione delle Vulnerabilità e tipologie di valutazione
  • Vulnerability Assessment: Soluzioni e Tool
  • Report della Vulnerability Assessment

MODULO 6: SYSTEM HACKING

  • System Hacking Cosa è
  • Gaining Access
  • Escalating Privileges
  • Maintaining Access
  • Clearing Logs

MODULO 7: MALWARE THREATS

  • Cosa sono i Malware
  • APT Concepts
  • Cosa è un Trojan
  • Virus and Worm
  • Fileless Malware
  • Malware Analysis
  • Countermeasures
  • Anti-Malware Software

MODULO 8: SNIFFING

  • Sniffing Cosa è
  • Tecniche di Sniffing: MAC Attacks
  • Tecniche di Sniffing: DHCP Attacks
  • Tecniche di Sniffing: ARP Poisoning
  • Tecniche di Sniffing: Spoofing Attacks
  • Tecniche di Sniffing: DNS Poisoning
  • I tool di Sniffing
  • Contromisure allo Sniffing
  • Tecniche di rilevamento dello sniffing

MODULE 09: SOCIAL ENGINEERING

  • Social Engineering cosa è
  • Tecniche di Social Engineering
  • Minacce Interne
  • Impersonation on Social Networking Sites
  • Identificare la minaccia
  • Contromisure al social engineering

MODULE 10: DENIAL-OF-SERVICE

  • Dos/DDos Concepts Cosa è
  • Tecnihe di attacchi Dos/DDos Attack
  • Botnets
  • Casi studio di attacchi DDos
  • Strumenti di Attacco Dos/DDos
  • Contromisure
  • Strumenti di protezione Dos/DDos

MODULE 11: SESSION HIJACKING

  • Session Hijacking Cosa è
  • Application Level Session Hijacking
  • Network Level Session Hijacking
  • Struemnti di Session Hijacking
  • Contromisure di Session Hijacking

MODULE 12: EVADING IDS, FIREWALLS AND HONEYPOTS

  • IDS, IPS, Firewall and Honeypot Cosa sono
  • IDS, IPS, Firewall and Honeypot: Solusioni
  • Eludere IDS
  • Eludere Firewalls
  • Strumenti di Elusione IDS/Firewall
  • Detecting Honeypots
  • Contromisure all'elsione di IDS/Firewall

MODULE 13: HACKING WEB SERVERS

  • Web Server: concetti
  • Attacchi a Web Server
  • Metodologie di attacco a Web Server
  • Strumenti di attacco a Web Server
  • Contromisure ad un attacco web server
  • Patch Management
  • Strumenti per mettere in sicurezza Web Server

MODULE 14: HACKING WEB APPLICATIONS

  • Concetto di Web Application
  • Minacce alle Web Application
  • Metodi di Hacking alle Web Application
  • Web API, Webhooks and Web Shell
  • Sicurezza di Web Application

MODULE 15: SQL INJECTION

  • SQL Injection: Cosa è
  • Tipi di SQL Injection
  • Metodologie di SQL Injection
  • Strumenti di SQL Injection
  • Tecniche di elusione di SQL Injection
  • Contromisure

MODULE 16: HACKING WIRELESS NETWORKS

  • Wireless Cosa è
  • Wireless Encryption
  • Minacce ai Wireless network
  • Metodi di Wireless Hacking
  • Strumenti di Wireless Hacking
  • Bluetooth Hacking
  • Contromisure
  • Strumenti di Wireless Security

MODULE 17: HACKING MOBILE PLATFORMS

  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Mobile Security: linee Guida e Strumenti

MODULE 18: IOT AND OT HACKING

  • IoT Cos'è
  • Attacchi IoT
  • Metodologie IoT Hacking
  • Strumenti di IoT Hacking
  • Contromisure
  • OT Cos'è
  • Attacchi OT
  • Metodologie di OT Hacking
  • Strumenti per OT Hacking
  • Contromisure all'OT Hacking

MODULE 19: CLOUD COMPUTING

  • Concetto di Cloud Computing
  • Container Technology
  • Serverless Computing
  • Minacce al Cloud Computing
  • Cloud Hacking
  • Cloud Security

MODULE 20: CRYPTOGRAFIA

  • Che cos'è la Crittografia
  • Algoritmi di Crittografia
  • Strumenti di Crittografia
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Contromisure
SCARICA PROGRAMMA COMPLETO
Senior Trainer

Massimo Chirivì

ICT CONSULTANT & AMP - SECURITY SPECIALIST
CEO presso Innovamind srls, Ethical Hacker, Sistemista e Analista Programmatore

SEI IN OTTIMA COMPAGNIA

Ho frequentato il corso ethical hacker. Il docente molto preparato. Le lezioni sono sviluppate in modo graduale in modo da non mettere in difficoltà chi ha meno competenze. Ho riscontrato serietà e professionalità anche da parte di altre figure con cui ho avuto modo di interfacciarmi. Sono molto soddisfatto del corso frequentato e lo consiglierei a chiunque, con la speranza di non far buttare via soldi a chi fosse interessato a seguire un corso di formazione del genere prima di iscriversi da altre parti che offrono corsi a dir poco ridicoli. Ora continuo a seguirvi con le special lessons, che trovo sempre interessanti. Complimenti, continuate cosi 💪
Claudio Ledda

Ho finito il corso di "Ethical Hacker e Security Manger", il professore è sempre stato molto professionali e cordiale, oltre che disponibile e chiaro, sia durante le lezioni che dopo il corso.
Antonio Mauro

Sto frequentando con Musa formazione il corso di Ethical Hacker & Security Manager. Grazie all'eccellente preparazione del docente e alle sue ottime spiegazioni ho appena acquisito la certificazione CompTIA Security+! La piattaforma è eccezionale, piena di contenuti e di facile consultazione. Tutto il team Musa merita i miei complimenti. Consigliati alla grande 👍

Simone Mallia

RICHIEDI INFORMAZIONI

Richiedi oggi stesso gratuitamente informazioni su questo corso

PARLANO DI NOI

crossmenu