Il corso forma un professionista che ispeziona le infrastrutture di rete con il consenso del suo proprietario per trovare vulnerabilità di sicurezza che un hacker malintenzionato potrebbe potenzialmente sfruttare.

Certified Ethical Hacker Consultant – CEH

Corso + Esame + Certificazione

3.200 €

Corso + Alloggio + Esame + Certificazione

richiedi info

EC-Council Associate

Il Corso

Il programma Certified Ethical Hacker Consultant – CEH  è il corso di hacking più completo ed originale al mondo per aiutare i professionisti della sicurezza delle informazioni a cogliere i fondamenti dell’hacking etico. Il corso aiuta a diventare un professionista che tenta sistematicamente di ispezionare le infrastrutture di rete, con il consenso del suo proprietario, per trovare vulnerabilità di sicurezza che un hacker malintenzionato potrebbe potenzialmente sfruttare. Il corso ti aiuta a valutare la posizione di sicurezza di un’organizzazione identificando le vulnerabilità nella rete e nell’infrastruttura del sistema per determinare se è possibile o meno un accesso non autorizzato.

Ma chi è esattamente un Certified Ethical Hacker Consultant?

Un hacker etico certificato è uno specialista che lavora tipicamente in un ambiente di squadra rossa, concentrato sull’attacco ai sistemi informatici e l’accesso a reti, applicazioni, database e altri dati critici su sistemi protetti. Un EH comprende le strategie di attacco, l’uso della creatività vettori di attacco e imita le capacità e la creatività degli hacker malintenzionati. A differenza degli hacker dannosi e attori, gli hacker etici operano con il permesso dei proprietari del sistema e prendono tutte le precauzioni per garantire che i risultati rimangano riservati. I ricercatori di bug bounty sono esperti hacker etici che usano le loro capacità di attacco per scoprire le vulnerabilità nei sistemi.

La credenziale Certified Ethical Hacker (CEH) di EC-Council è la certificazione di hacking etico più affidabile e risultati consigliati dai datori di lavoro a livello globale. È l’informazione più desiderata certificazione di sicurezza e rappresenta una delle credenziali informatiche in più rapida crescita richieste da infrastrutture critiche e fornitori di servizi essenziali. Dall’introduzione di CEH nel 2003, esso è riconosciuto come uno standard nella comunità della sicurezza delle informazioni. Il corso per conseguire la CEH di EC-Council continua ad introdurre le ultime tecniche di hacking e gli strumenti di hacking e gli exploit più avanzati utilizzati dagli hacker e dai professionisti della sicurezza informatica oggi. Le cinque fasi dell’hacking etico e la missione principale originale di CEH rimane valida e rilevante oggi: “Per battere un hacker, è necessario pensa come un hacker.”

Il corso fornisce una comprensione approfondita delle fasi di hacking etico, vari vettori di attacco e contromisure preventive. Ti insegnerà come gli hacker pensano e agiscono in modo malizioso in questo modo sarai in una posizione migliore per configurare la tua infrastruttura di sicurezza e difendere attacchi futuri.
Comprendere i punti deboli e le vulnerabilità del sistema aiuta le organizzazioni a rafforzare il proprio controlli di sicurezza del sistema per ridurre al minimo il rischio di incidenti. CEH è stato creato per incorporare un ambiente pratico e un processo sistematico in tutti dominio e metodologia dell’hacking etico, dandoti l’opportunità di lavorare per provare le conoscenze e le abilità richieste per svolgere il lavoro di un hacker etico. Sarai esposto a un atteggiamento completamente diverso rispetto alle responsabilità e alle misure necessarie essere al sicuro.

Da questo Corso Imparerai:

  • I problemi chiave come: l’afflizione di mondo della sicurezza delle informazioni, pirateria etica informatica, controlli di sicurezza delle informazioni, leggi e standard.
  • Eseguire il footprint e ricognizione utilizzando le ultime novità tecniche e strumenti di impronta come una fase critica pre-attacco richiesta in hacking etico.
  • Tecniche di scansione in rete e contromisure di scansione.
  • Tecniche di enumerazione e contromisure di enumerazione.
  • Analisi delle vulnerabilità per identificare la sicurezza scappatoie nell’organizzazione target rete, infrastruttura di comunicazione, e sistemi finali.
  • Metodologia di hacking del sistema, steganografia, attacchi di steganalisi, e coprire le tracce per scoprire il sistema e vulnerabilità di rete.
  • Diversi tipi di malware (Trojan, Virus, worm, ecc.), Controllo del sistema per attacchi di malware, analisi di malware e contromisure.
  • Tecniche di packet sniffing per scoprire le vulnerabilità di rete e contromisure per difendere lo sniffing.
  • Tecniche di ingegneria sociale e come per identificare gli attacchi di furto per controllare le vulnerabilità a livello umano e suggerire social contromisure ingegneristiche.
  • Tecniche di attacco DoS/DDoS e strumenti per controllare un target e DoS / DDoS contromisure.
  • Tecniche di dirottamento di sessione da scoprire gestione delle sessioni a livello di rete, autenticazione / autorizzazione, debolezze crittografiche e contromisure.
  • Attacchi al server Web e a metodologia di attacco completa per controllare le vulnerabilità nel server web infrastrutture e contromisure.
  • Attacchi alle applicazioni Web e hacking completo di applicazioni web metodologia per controllare le vulnerabilità in applicazioni web e contromisure.
  • Tecniche di attacco SQL injection, injection strumenti di rilevamento per rilevare l’iniezione di SQL tentativi e contromisure.
  • Crittografia wireless, hacking wireless metodologia, strumenti di hacking wireless e Strumenti di sicurezza Wi-Fi.
  • Vettore di attacco alla piattaforma mobile, Android sfruttamento delle vulnerabilità e dispositivi mobili linee guida e strumenti per la sicurezza.
  • Firewall, IDS ed evasione honeypot tecniche, strumenti di evasione e tecniche per controllare un perimetro di rete per debolezze e contromisure.
  • Concetti di cloud computing (Container tecnologia, elaborazione senza server), varie minacce / attacchi e sicurezza tecniche e strumenti.
  • Penetration test, audit di sicurezza, valutazione della vulnerabilità e roadmap dei test di penetrazione.
  • Minacce alle piattaforme IoT e OT e scopri come difendere i dispositivi IoT e OT saldamente.
  • Cifrari crittografici, chiave pubblica Infrastruttura (PKI), crittografia attacchi e strumenti di crittoanalisi.
  • Analista della sicurezza delle informazioni / Amministratore
  • Information Assurance (IA) Security Officer
  • Responsabile della sicurezza delle informazioni / Specialist
  • Ingegnere della sicurezza dei sistemi informatici / Manager
  • Professionisti della sicurezza delle informazioni / Officers
  • Information Security / IT Auditors
  • Analista rischio / minaccia / vulnerabilità
  • Amministratori di sistema
  • Amministratori e ingegneri di rete

Non ci sono pre-requisiti di ingresso.

Il corso è aperto a tutti.

E’ preferibile tuttavia una conoscenza di base su IT / cyber security e informatica

Il completamento preliminare del percorso EHA – Ethical Hacking User porterebbe un vantaggio.

  • Module 01 Introduction to Ethical Hacking
  • Module 02 Footprinting and Reconnaissance
  • Module 03 Scanning Networks
  • Module 04 Enumeration
  • Module 05 Vulnerability Analysis
  • Module 06 System Hacking
  • Module 07 Malware Threats
  • Module 08 Sniffing
  • Module 09 Social Engineering
  • Module 10 Denial-of-Service
  • Module 11 Session Hijacking
  • Module 12 Evading IDS, Firewalls, and Honeypots
  • Module 13 Hacking Web Servers
  • Module 14 Hacking Web Applications
  • Module 15 SQL Injection
  • Module 16 Hacking Wireless Networks
  • Module 17 Hacking Mobile Platforms
  • Module 18 IoT and OT Hacking
  • Module 19 Cloud Computing
  • Module 20 Cryptography

DOCENTE
Docente altamente qualificato e specializzato, specializzato nella materia ed inserito quotidianamente nel campo di applicazione.

MATERIALE DIDATTICO

  • Dispense ufficiali EC-Council
  • Dispense elaborate direttamente dai docenti per lo svolgimento del corso
  • Laboratori di simulazione i-Labs ufficiali EC-Council
  • Titolo dell’esame: CEH EC-Council
  • Numero di domande: 125
  • Durata del test: 4 ore
  • Formato test: Risposta multipla

Certified Ethical Hacker – CEH

Certified Ethical Hacker - CEH

FAQ

Il Corso può essere svolto a scelta nella modalità in aula, presso la nostra Sede attrezzata o in modalità di formazione a distanza con interazione diretta tra Docente e Discente, a seconda delle preferenze del candidato.
Normalmente i corsi vengono erogati in micro-classi di 3/4 persone, tuttavia è possibile richiedere anche un corso personale.

Nel prezzo del corso è compreso sia l’erogazione del percorso formativo, l’esame e la relativa Certificazione.
In questo caso si offre un percorso full immersion di soggiorno e lezioni intensive nel nostro Campus.

Richiedi informazioni




    CEH – Certified Ethical Hacker Consultant

    da 3.200 €

    Richiedi info