Cosa è compreso?
- Materiale didattico elettronico
- Voucher di esame
- 6 Mesi di accesso laboratori
- Un anno di accesso al materiale didattico
- 750+ pagine di guida studente
- Certificato EC-Council globalmente riconosciuto
Inizia il tuo percorso professionale in cybersecurity con una certificazione entry level apprezzata internazionalmente
Ethical Hacking Essentials
Cos'è EC-Council Ethical Hacking Essentials?
Ethical Hacking Essentials è un corso introduttivo di cybersecurity che copre le basi dell’hacking etico e del penetration testing, preparando gli studenti per una carriera nel campo della sicurezza informatica. Questo corso di hacking etico introduce i partecipanti ai concetti di sicurezza informatica e di rete, come minacce e vulnerabilità, cracking delle password, attacchi alle applicazioni web, attacchi a IoT e OT, cloud computing, principi del pentesting e altro ancora. Il corso di EC-Council su Ethical Hacking Essentials fornisce esperienza pratica, consentendo agli studenti di acquisire le competenze necessarie per un futuro nella cybersecurity. Mettete alla prova le vostre nuove competenze con un entusiasmante esercizio di Capture the Flag (CTF) integrato nel nostro progetto finale. Questo CTF è reso possibile da macchine virtuali live, software autentici e reti reali, il tutto all’interno di un ambiente sandbox sicuro e regolamentato. Con queste sfide pratiche, sfidando la macchina, svilupperete le competenze pratiche necessarie per avere successo nel vostro ruolo professionale nel campo della sicurezza informatica.
Gene (USA), Strong Cybersecurity Foundation.
“Mi ha fornito una solida base nelle nozioni fondamentali della cybersicurezza. Ora ho una comprensione migliore dei diversi tipi di attacchi informatici, degli strumenti e delle tecniche che gli attaccanti utilizzano e dei modi per proteggere me stesso e la mia organizzazione da questi attacchi.”
Taylor Cooper (USA), Career Advancement through Ethical Hacking.
“Questo mi ha aiutato a migliorare le mie conoscenze e abilità nel settore tecnologico. Sarò in grado di dimostrare la mia preparazione certificandomi come hacker etico e aggiungendo questa certificazione al mio curriculum, il che mi darà l’opportunità di avanzare nella mia carriera e puntare a ruoli meglio retribuiti.”
Brian (USA), Rebuilding Network Defense Knoledge
“Questo corso mi ha aiutato a ricostruire le basi delle conoscenze sulla difesa delle reti, che erano necessarie prima di proseguire con studi più avanzati nel campo.”
Richiesta Informazioni
Certified SOC Analyst - Dettagli esame
- Titolo Esame: Ethical Hacking Essentials
- Codice Esame: 112:52
- Numero di domande: 75
- Durata: 2 ore
- Formato Esame: Domanda a risposta multipla
- Punteggio minimo: 65-85%
- Disponibilit: Online
12 MODULI AGGIORNATI
750+ PAGINE DI MANUALE STUDENTE
11 ATTIVITA' DI LABORATORIO
Per chi è pensato il corso:
Studenti delle scuole superiori, laureati, professionisti, chi inizia una carriera o cambia settore, team IT/Tecnologia/Cybersecurity con poca o nessuna esperienza lavorativa.
- Studenti delle scuole superiori che aspirano ad avviare presto la loro carriera nella cybersicurezza e a padroneggiare le nozioni fondamentali della sicurezza online.
- Studenti universitari che si preparano per una carriera nella cybersicurezza e stanno potenziando la loro formazione in IT.
- Professionisti che stanno preparando l’inizio di una carriera nella cybersicurezza o che desiderano fare un cambiamento di carriera verso questo settore da un altro ambito..
213,000+ Studenti Seguono Corsi
EC-Council’s
Essentials Series
150+ Nazioni
85+ Milioni di Minuti Erogati
4.95/5.0 Voto di Gradimento Medio
Network Defense Essentials - Scheda Corso
Modulo 01
Fondamenti di Sicurezza delle Informazioni
- Fondamenti di Sicurezza delle Informazioni
- Leggi e Regolamenti sulla Sicurezza delle Informazioni
Modulo 02
Fondamenti di Ethical Hacking
- Fondamenti di Sicurezza delle Informazioni ù
- Leggi e Regolamenti sulla Sicurezza delle Informazioni
- Metodologia Cyber Kill Chain
- Concetti di Hacking e Classi di Hacker
- Diverse Fasi del Ciclo di Hacking
- Concetti, Ambito e Limitazioni dell’Ethical Hacking
- Strumenti di Ethical Hacking
Modulo 03
Minacce alla Sicurezza delle Informazioni e Valutazione delle Vulnerabilità
- Minacce e Fonti di Minacce
- Malware e i suoi Tipi
- Contromisure contro il Malware
- Vulnerabilità
- Valutazione delle Vulnerabilità
Modulo 04
Tecniche di Password Cracking Techniques e contromisure
• Tecniche di Password Cracking Techniques
• Strumenti per Password Cracking Tools
• Contromisure per Password Cracking
Modulo 05
Tecniche di Ingegneria Sociale e Contromisure
- Concetti di Ingegneria Sociale e le sue Fasi
- Tecniche di Ingegneria Sociale
- Minacce da Insider e Furto di Identità
- Contromisure contro l’Ingegneria Sociale
Modulo 06
Attacchi a Livello di Rete e Contromisure
- Concetti di Sniffing dei Pacchetti
- Tecniche di Sniffing
- Contromisure contro lo Sniffing
- Attacchi DoS e DDoS
- Contromisure contro gli attacchi DoS e DDoS
- Attacchi di Hijacking della Sessione
- Contromisure contro gli attacchi di Hijacking della Sessione
Modulo 07
Attacchi alle Applicazioni Web e Contromisure
- Attacchi ai Server Web
- Contromisure contro gli attacchi ai Server Web
- Architettura delle Applicazioni Web e Stack di Vulnerabilità
- Minacce e Attacchi alle Applicazioni Web
- Contromisure contro gli Attacchi alle Applicazioni Web
- Attacchi di SQL Injection
- Contromisure contro gli Attacchi di SQL Injection
Modulo 08
Attacchi Wireless e Contromisure
- Terminologia Wireless
- Crittografia Wireless
- Tecniche di Attacco Specifiche delle Reti Wireless
- Attacchi Bluetooth
- Contromisure contro gli Attacchi Wireless
Modulo 09
Attacchi Mobili e Contromisure
- Anatomia degli Attacchi Mobili
- Vettori di Attacco e Vulnerabilità delle Piattaforme Mobili
- Concetto di Gestione Dispositivi Mobili (MDM)
- Contromisure contro gli Attacchi Mobili
Modulo 10
Attacchi IoT e OT e Contromisure
- Concetti di IoT
- Minacce e Attacchi IoT
- Contromisure contro gli Attacchi IoT
- Concetti di OT
- Minacce e Attacchi OT
- Contromisure contro gli Attacchi OT
Modulo 11
Minacce del Cloud Computing e Contromisure
- Concetti di Cloud Computing
- Tecnologia dei Container
- Minacce del Cloud Computing
- Contromisure contro gli Attacchi al Cloud
Modulo 12
Fondamenti di Penetration Testing
- Fondamenti del Penetration Testing e i suoi Benefici
- Strategie e Fasi del Penetration Testing
- Linee guida e Raccomandazioni per il Penetration Testing