Ethical Hacking Essentials (EHE)

Vendor: EC-Council
Modalitá: In presenza o classe virtuale online
Livello: Novice
Esame: 112-52
Centro esami mobile: Non disponibile
Durata: 4 Giorni
Lingua: Italiano

Vai alla versione live
COD: EHE-ILT Categorie: , ,
Prezzo del corso (IVA esc.)

 1’890

Cosa è compreso?

Inizia il tuo percorso professionale in cybersecurity con una certificazione entry level apprezzata internazionalmente

Ethical Hacking Essentials

Cos'è EC-Council Ethical Hacking Essentials?

Ethical Hacking Essentials è un corso introduttivo di cybersecurity che copre le basi dell’hacking etico e del penetration testing, preparando gli studenti per una carriera nel campo della sicurezza informatica. Questo corso di hacking etico introduce i partecipanti ai concetti di sicurezza informatica e di rete, come minacce e vulnerabilità, cracking delle password, attacchi alle applicazioni web, attacchi a IoT e OT, cloud computing, principi del pentesting e altro ancora. Il corso di EC-Council su Ethical Hacking Essentials fornisce esperienza pratica, consentendo agli studenti di acquisire le competenze necessarie per un futuro nella cybersecurity. Mettete alla prova le vostre nuove competenze con un entusiasmante esercizio di Capture the Flag (CTF) integrato nel nostro progetto finale. Questo CTF è reso possibile da macchine virtuali live, software autentici e reti reali, il tutto all’interno di un ambiente sandbox sicuro e regolamentato. Con queste sfide pratiche, sfidando la macchina, svilupperete le competenze pratiche necessarie per avere successo nel vostro ruolo professionale nel campo della sicurezza informatica.

Gene (USA), Strong Cybersecurity Foundation.

“Mi ha fornito una solida base nelle nozioni fondamentali della cybersicurezza. Ora ho una comprensione migliore dei diversi tipi di attacchi informatici, degli strumenti e delle tecniche che gli attaccanti utilizzano e dei modi per proteggere me stesso e la mia organizzazione da questi attacchi.”

Taylor Cooper (USA), Career Advancement through Ethical Hacking.

“Questo mi ha aiutato a migliorare le mie conoscenze e abilità nel settore tecnologico. Sarò in grado di dimostrare la mia preparazione certificandomi come hacker etico e aggiungendo questa certificazione al mio curriculum, il che mi darà l’opportunità di avanzare nella mia carriera e puntare a ruoli meglio retribuiti.”

Brian (USA), Rebuilding Network Defense Knoledge

“Questo corso mi ha aiutato a ricostruire le basi delle conoscenze sulla difesa delle reti, che erano necessarie prima di proseguire con studi più avanzati nel campo.”

Richiesta Informazioni

Abilita JavaScript nel browser per completare questo modulo.
Nome
Come ci hai trovato?

Certified SOC Analyst - Dettagli esame

12 MODULI AGGIORNATI

750+ PAGINE DI MANUALE STUDENTE

11 ATTIVITA' DI LABORATORIO

Per chi è pensato il corso:

Studenti delle scuole superiori, laureati, professionisti, chi inizia una carriera o cambia settore, team IT/Tecnologia/Cybersecurity con poca o nessuna esperienza lavorativa.

  • Studenti delle scuole superiori che aspirano ad avviare presto la loro carriera nella cybersicurezza e a padroneggiare le nozioni fondamentali della sicurezza online.
  • Studenti universitari che si preparano per una carriera nella cybersicurezza e stanno potenziando la loro formazione in IT.
  • Professionisti che stanno preparando l’inizio di una carriera nella cybersicurezza o che desiderano fare un cambiamento di carriera verso questo settore da un altro ambito..

213,000+ Studenti Seguono Corsi
EC-Council’s
Essentials Series

150+ Nazioni

85+ Milioni di Minuti Erogati

4.95/5.0 Voto di Gradimento Medio

Network Defense Essentials - Scheda Corso

Modulo 01

Fondamenti di Sicurezza delle Informazioni

  • Fondamenti di Sicurezza delle Informazioni
  • Leggi e Regolamenti sulla Sicurezza delle Informazioni

Modulo 02

Fondamenti di Ethical Hacking

  • Fondamenti di Sicurezza delle Informazioni ù
  • Leggi e Regolamenti sulla Sicurezza delle Informazioni
  • Metodologia Cyber Kill Chain
  • Concetti di Hacking e Classi di Hacker
  • Diverse Fasi del Ciclo di Hacking
  • Concetti, Ambito e Limitazioni dell’Ethical Hacking
  • Strumenti di Ethical Hacking

Modulo 03

Minacce alla Sicurezza delle Informazioni e Valutazione delle Vulnerabilità

  • Minacce e Fonti di Minacce
  • Malware e i suoi Tipi
  • Contromisure contro il Malware
  • Vulnerabilità
  • Valutazione delle Vulnerabilità

Modulo 04

Tecniche di Password Cracking Techniques e contromisure
• Tecniche di Password Cracking Techniques
• Strumenti per Password Cracking Tools
• Contromisure per Password Cracking

Modulo 05

Tecniche di Ingegneria Sociale e Contromisure

  • Concetti di Ingegneria Sociale e le sue Fasi
  • Tecniche di Ingegneria Sociale
  • Minacce da Insider e Furto di Identità
  • Contromisure contro l’Ingegneria Sociale

Modulo 06

Attacchi a Livello di Rete e Contromisure

  • Concetti di Sniffing dei Pacchetti
  • Tecniche di Sniffing
  • Contromisure contro lo Sniffing
  • Attacchi DoS e DDoS
  • Contromisure contro gli attacchi DoS e DDoS
  • Attacchi di Hijacking della Sessione
  • Contromisure contro gli attacchi di Hijacking della Sessione

Modulo 07

Attacchi alle Applicazioni Web e Contromisure

  • Attacchi ai Server Web
  • Contromisure contro gli attacchi ai Server Web
  • Architettura delle Applicazioni Web e Stack di Vulnerabilità
  • Minacce e Attacchi alle Applicazioni Web
  • Contromisure contro gli Attacchi alle Applicazioni Web
  • Attacchi di SQL Injection
  • Contromisure contro gli Attacchi di SQL Injection

Modulo 08

Attacchi Wireless e Contromisure

  • Terminologia Wireless
  • Crittografia Wireless
  • Tecniche di Attacco Specifiche delle Reti Wireless
  • Attacchi Bluetooth
  • Contromisure contro gli Attacchi Wireless

Modulo 09

Attacchi Mobili e Contromisure

  • Anatomia degli Attacchi Mobili
  • Vettori di Attacco e Vulnerabilità delle Piattaforme Mobili
  • Concetto di Gestione Dispositivi Mobili (MDM)
  • Contromisure contro gli Attacchi Mobili

Modulo 10

Attacchi IoT e OT e Contromisure

  • Concetti di IoT
  • Minacce e Attacchi IoT
  • Contromisure contro gli Attacchi IoT
  • Concetti di OT
  • Minacce e Attacchi OT
  • Contromisure contro gli Attacchi OT

Modulo 11

Minacce del Cloud Computing e Contromisure

  • Concetti di Cloud Computing
  • Tecnologia dei Container
  • Minacce del Cloud Computing
  • Contromisure contro gli Attacchi al Cloud

Modulo 12

Fondamenti di Penetration Testing

  • Fondamenti del Penetration Testing e i suoi Benefici
  • Strategie e Fasi del Penetration Testing
  • Linee guida e Raccomandazioni per il Penetration Testing
Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.