Da oggi ancora più pratico grazie alla nuova
piattaforma di esercitazione HackMeUP!
ATTENZIONE: Il corso è a numero chiuso!
Al termine del corso, l'avventura non finisce: accedi a HackMeUp, la nostra piattaforma di Hacking Games.
Simula scenari reali, affronta sfide in costante evoluzione e metti alla prova le tue abilità in un ambiente sicuro e legale.
E ogni sfida? Una nuova opportunità di apprendimento.
Confronta le tue skill con le lezioni di CybersecurityUP e scopri come superare ogni ostacolo.
  25 Giugno 2024 - Ore: 18:00
Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame
Livello di partenza: BASE
Modalità: Corso online con docente
Laboratori con accesso illimitato
Certificazioni:
Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame
Livello di partenza: BASE
Modalità: Corso online con docente
Laboratori con accesso illimitato
Simulazione di scenari reali di attacco su HackMeUp
Certificazioni:
  25 Giugno 2024 - Ore: 18:00
  25 Giugno 2024 - Ore: 18:00
  25 Giugno 2024 - Ore: 18:00
Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).
I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.
La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.
I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.
Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.
Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.
Il protocollo TCP/IP
Le applicazioni WEB
I Sistemi per proteggere la rete
Le vulnerabilità delle applicazioni web
Gli attacchi
Il Social Engineering
I Malware
Introduzione al processo di Penetration Test
Information Gathering
Footprinting & Scanning
Vulnerability Assessment
Attacchi Applicazioni Web
System Attacks
Network Attacks
Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.
Amministrazione e servizi
Shell Kung-fu
Networking essential
Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.
Introduzione
Come realizzare una ricognizione
La ricognizione passiva
La ricognizione attiva
Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.
Oltre la scansione
Oltre Nessus
Vulnerability Assessment e Applicazioni Web
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Generalità e primi passi
Enumerazione in ambito Unix
Enumerazione in ambito Windows
Enumerazione in SNMP
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Introduzione
Gli attacchi a memoria
Mantenimento dell'accesso e altre forme di exploit
Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.
Questo corso approfondisce argomenti e temi del corso Certified Professional Ethical Hacker (CPEH), pertanto le nozioni trattate nel corso precedente verranno date per assunte.
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Risulta sempre più evidente come la Sicurezza Informatica sia diventata al contempo una emergenza (per le vittime di attacchi) e una opportunità (per i professionisti della difesa).
I processi aziendali non possono più fare a meno del mondo IT e questo non può più fare a meno della Sicurezza. È ormai chiaro a tutti che fallire nella missione sicurezza significa avere un danno economico netto. Rivolgersi a professionisti competenti è l’unica strada per migliorare il livello di sicurezza aziendale.
La professione dell’Ethical Hacker e Penetration Tester è l’opportunità di entrare in questo percorso di opportunità e soddisfazioni.
I processi in cui le figure di Ethical Hacker e Penetration Tester possono essere molte, dalla Vulnerability Assessment, al Penetration Test, fino a vere e proprie campagne di Red Team.
Ma per entrare in questo vorticoso ed emozionante insieme di attività è necessario acquisire conoscenze tecniche e strategiche, in quanto le sfide sono sempre più elevate.
Questo corso vuole portare le conoscenze ottenute dal corso CPEH ad un nuovo livello, approfondendo tecnologie, ma soprattutto introducendo ancora di più mentalità e strategie. Avremo dettagli tecnici sempre più spinti, ma anche un occhio attento alle procedure e framework di sicurezza che fanno la differenza qualitativa nell’approccio alle esigenze di livello aziendale.
Questo primo modulo intende approfondire la conoscenza della piattaforma di attacco che abbiamo scelto per i nostri corsi. Approfondiremo i temi della gestione della piattaforma come sistema (aggiornamenti e servizi erogati) e in relazione al networking. Inoltre impareremo tecniche avanzate di programmazione shell.
Con questo modulo introduciamo la prima fase tecnica del PT approfondendo il tema dell’individuazione e raccolta informazioni sugli obiettivi.
Approfondiamo le tecniche del vulnerability assessment con nuove strategie e strumenti. Analizziamo anche le attività di conformità che possono essere richieste nell’ambito di un Vulnerability Assessment in grandi organizzazioni.
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
In questo modulo trattiamo di una estensione all’information gathering applicabile circolarmente in contesti pre e post-exploitation con particolare attenzione al raggiungimento di informazioni di dettaglio possibile dallo sfruttamento di una posizione tattica più vantaggiosa delle fasi preliminari di indagine.
Questo corso è adeguato a chi abbia già intrapreso un percorso formativo come Ethical Hacker e Penetration Test con il nostro corso CPEH e intenda migliorare la sua specializzazione.
Questo corso approfondisce argomenti e temi del corso CPEH (Certified Professional Ethical Hacker), pertanto le nozioni trattate nel corso precedente verranno date per assunte.
Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare analisi e sfruttamento degli obiettivi preposti utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
  25 Giugno 2024 - Ore: 18:00
Ascolta le recensioni
“Nella vita sono un tecnico informatico e tempo fa ho iniziato un percorso per la ricerca di corsi e informazioni che riuscissero a darmi delle risposte ai tanti dubbi che avevo sul mondo della sicurezza informatica. Nella proposta di Cyber Security Up ho trovato davvero un corso sostanzioso e docenti con una preparazione elevata! È un corso che auguro davvero a tutti. Se cercate qualcosa di valido, la proposta di Cyber Security Up è ottima!“
★★★★★
Marco
“Ho avuto sempre una grande passione per il mondo della Cyber Security, ho sempre seguito corsi un po’ ovunque ma non ho mai avuto una preparazione idonea. Finalmente poi ho scoperto il corso offerto da Cyber Security Up ed è stato davvero utile per poter costruire le basi e affrontare temi complicati anche partendo da zero. Vi consiglio assolutamente di partecipare.”
★★★★★
Riccardo
“Lavoro nel campo dell’IT da ormai 15 anni e il corso mi è servito per ampliare le mie vedute per l’approccio alle problematiche di sicurezza. Uno dei valori aggiunti del corso sono i docenti estremamente preparati e, personalmente, sono molto soddisfatto della mia scelta. Lo consiglio sicuramente a tutti!”
★★★★★
Antonio
  25 Giugno 2024 - Ore: 18:00
Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame
Livello di partenza: BASE
Modalità: Corso online con docente
Laboratori con accesso illimitato
Certificazioni:
Durata: 28 Settimane
+2 settimane omaggio per la preparazione all' esame
Livello di partenza: BASE
Modalità: Corso online con docente
Laboratori con accesso illimitato
Simulazione di scenari reali di attacco su HackMeUp
Certificazioni:
  25 Giugno 2024 - Ore: 18:00
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.