www.nexsys.it Open in urlscan Pro
2606:4700:3032::ac43:92b5  Public Scan

URL: https://www.nexsys.it/corsi/corso-ethical-hacking-avanzato-sicurezza-informatica/
Submission: On December 09 via manual from ZA — Scanned from IT

Form analysis 2 forms found in the DOM

GET https://www.nexsys.it/

<form role="search" method="get" class="et_pb_menu__search-form" action="https://www.nexsys.it/">
  <input type="search" class="et_pb_menu__search-input" placeholder="Ricerca …" name="s" title="Cerca:">
</form>

POST https://www.nexsys.it/corsi/corso-ethical-hacking-avanzato-sicurezza-informatica/

<form class="et_pb_contact_form clearfix" method="post" action="https://www.nexsys.it/corsi/corso-ethical-hacking-avanzato-sicurezza-informatica/">
  <p class="et_pb_contact_field et_pb_contact_field_0 et_pb_contact_field_half" data-id="name" data-type="input">
    <label for="et_pb_contact_name_0" class="et_pb_contact_form_label">Nome</label>
    <input type="text" id="et_pb_contact_name_0" class="input" value="" name="et_pb_contact_name_0" data-required_mark="required" data-field_type="input" data-original_id="name" placeholder="Nome">
  </p>
  <p class="et_pb_contact_field et_pb_contact_field_1 et_pb_contact_field_half et_pb_contact_field_last" data-id="email" data-type="email">
    <label for="et_pb_contact_email_0" class="et_pb_contact_form_label">Indirizzo e-mail</label>
    <input type="text" id="et_pb_contact_email_0" class="input" value="" name="et_pb_contact_email_0" data-required_mark="required" data-field_type="email" data-original_id="email" placeholder="Indirizzo e-mail">
  </p>
  <p class="et_pb_contact_field et_pb_contact_field_2 et_pb_contact_field_last" data-id="message" data-type="text">
    <label for="et_pb_contact_message_0" class="et_pb_contact_form_label">Messaggio</label><textarea name="et_pb_contact_message_0" id="et_pb_contact_message_0" class="et_pb_contact_message input" data-required_mark="required" data-field_type="text"
      data-original_id="message" placeholder="Messaggio"></textarea>
  </p>
  <p class="et_pb_contact_field et_pb_contact_field_3 et_pb_contact_field_half" data-id="acconsento_privacy_cookie" data-type="checkbox">
    <label for="et_pb_contact_acconsento_privacy_cookie_0" class="et_pb_contact_form_label">Check Mark</label>
    <input class="et_pb_checkbox_handle" type="hidden" name="et_pb_contact_acconsento_privacy_cookie_0" data-required_mark="required" data-field_type="checkbox" data-original_id="acconsento_privacy_cookie">
    <span class="et_pb_contact_field_options_wrapper">
      <span class="et_pb_contact_field_options_title">Check Mark</span>
      <span class="et_pb_contact_field_options_list"><span class="et_pb_contact_field_checkbox">
          <input type="checkbox" id="et_pb_contact_acconsento_privacy_cookie_3_0" class="input" value="SI Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy" data-id="-1">
          <label for="et_pb_contact_acconsento_privacy_cookie_3_0"><i></i>SI Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy</label>
        </span></span>
    </span>
  </p>
  <input type="hidden" value="et_contact_proccess" name="et_pb_contactform_submit_0">
  <div class="et_contact_bottom_container">
    <button type="submit" name="et_builder_submit_button" class="et_pb_contact_submit et_pb_button">Invia</button>
  </div>
  <input type="hidden" id="_wpnonce-et-pb-contact-form-submitted-0" name="_wpnonce-et-pb-contact-form-submitted-0" value="1376bce32e"><input type="hidden" name="_wp_http_referer" value="/corsi/corso-ethical-hacking-avanzato-sicurezza-informatica/">
</form>

Text Content

+39 0452456669info@nexsys.it

 * Segui
 * Segui
 * Segui
 * Segui

 * Azienda
   * Portfolio
   * Perchè sceglierci
   * Lavora Con Noi
 * Servizi
   * Assistenza Informatica
   * Consulenza ICT
   * Sicurezza Informatica
   * Formazione
 * Soluzioni
   * SASE – Cato Networks
   * Data protection – Druva
   * Cybereason Unified Defense
   * ManageEngine AD Manager
   * Sophos Phish Threat
 * Formazione
   * Datacenter & Cloud
     * MOC 20742 Active Directory
     * MOC WS-011 Win 2019
     * MS-030 MS 365 Administering
     * MOC AZ-900 Azure Fundamentals
   * Sicurezza Informatica
     * Ethical Hacking
     * Sicurezza Informatica Utenti
     * Active Directory: Attack & Defense
   * Sviluppo
     * Programmazione C# 9.0 Intermedio
     * Applicazioni Web con ASP.NET Core 5
     * Programmazione C# 9.0 Adv. MOC 20483
     * MOC DA-100T00: Analyzing Data with Power BI
 * Blog
 * Telefona
   * Contatti
   * Email
 * Richiedi consulenza gratuita

 * Azienda
   * Portfolio
   * Perchè sceglierci
   * Lavora Con Noi
 * Servizi
   * Assistenza Informatica
   * Consulenza ICT
   * Sicurezza Informatica
   * Formazione
 * Soluzioni
   * SASE – Cato Networks
   * Data protection – Druva
   * Cybereason Unified Defense
   * ManageEngine AD Manager
   * Sophos Phish Threat
 * Formazione
   * Datacenter & Cloud
     * MOC 20742 Active Directory
     * MOC WS-011 Win 2019
     * MS-030 MS 365 Administering
     * MOC AZ-900 Azure Fundamentals
   * Sicurezza Informatica
     * Ethical Hacking
     * Sicurezza Informatica Utenti
     * Active Directory: Attack & Defense
   * Sviluppo
     * Programmazione C# 9.0 Intermedio
     * Applicazioni Web con ASP.NET Core 5
     * Programmazione C# 9.0 Adv. MOC 20483
     * MOC DA-100T00: Analyzing Data with Power BI
 * Blog
 * Telefona
   * Contatti
   * Email
 * Richiedi consulenza gratuita




CORSO DI FORMAZIONE ETHICAL HACKER


CORSO CYBERSECURITY ETHICAL HACKER V11


DURATA 4 GIORNI

Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta
un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di
rilievo all’interno dei processi aziendali e del mondo del lavoro.

Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano
gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un
attaccante per mettere in campo contromisure utili alla protezione dei sistemi.

Questo corso base permetterà agli studenti di formare solide basi per arrivare a
specializzarsi in tematiche particolari come Vulnerability Assessment,
Penetration Test, Malware Analysis, Incident Response, Digital Forensics.


GUARDA IL PROGRAMMA
Prenota il tuo Corso



DIRETTIVA NIS 2016/1148 (NETWORK AND INFORMATION SECURITY) & REGOLAMENTO GDPR
2016/679

CONSULTA DIRETTIVA COMPLETA (.pdf)


PROGRAMMA DEL CORSO ETHICAL HACKER:


ETHICAL HACKING

qui verranno messi in luce quali sono gli aspetti fondamentali di questo mondo.


CREA IL TUO LABORATORIO

questa è una sezione molto importante, si mostrerà come creare il proprio
laboratorio personale utilizzando le macchine virtuali e come creare una
simulazione di una rete locale.


FONDAMENTI LINUX:

quando si parla di Ethical Hacking si parla anche e soprattutto di Linux,
illustreremo quindi i principali comandi per effettuare le operazioni di base
con questo sistema operativo.


TOOLKIT

Kali Linux come distribuzione per effettuare attacchi e test di sicurezza.


MAPPE CONCETTUALI:

quando si effettua un Penetration Testing organizzare le informazioni raccolte è
fondamentale ed è proprio quello che verrà spiegato in questa sezione.


NETWORKING:

se non abbiamo prima ben chiaro i concetti base della rete non saremo efficaci
poi nelle tecniche di Ethical Hacking.


LE RETI AZIENDALI:

per effettuare un Penetration Testing è necessario conoscere, almeno a grandi
linee, come funziona una rete informatica all’interno di un contesto aziendale.


RACCOLTA DELLE INFORMAZIONI:

è la prima attività che compone la metodologia del Penetration Testing, è una
parte fondamentale a cui va dedicata la giusta attenzione.


SCANSIONE DELLA RETE:

qui si analizzeranno le principali tecniche di scansione di una rete e come
quest’ultima ci può fornire informazioni molto utili.


CATTURA DEI BANNER:

conoscere il tipo di servizio che è in ascolto su una certa porta ci aiuterà a
scoprire delle vulnerabilità.


VULNERABILITY ASSESSMENT:

evidenziare quali sono le vulnerabilità che colpiscono una determinata rete è un
aspetto di notevole importanza all’interno della metodologia del Penetration
Testing.


EXPLOITATION:

è la sezione in cui si vedranno le tecniche di attacco ad una rete, partiremo da
quelle basi fino ad arrivare a quelle più avanzate.


MANTENERE L’ACCESSO:

non basta attaccare una rete, dobbiamo anche riuscire ad accedere a quest’ultima
ogni volta che ne avremo la necessità e in questa sezione mostreremo come fare.


SICUREZZA DEI WEB SERVER:

analisi attacchi sui web server


SICUREZZA DELLE WEB APPLICATION:

analisi attacchi sulle Web Applications


SICUREZZA DEI DATABASE:

analisi attacchi sui Database


IL REPORT FINALE:

in questa ultima sezione si vedrà come mettere insieme quanto fatto in tutte le
fasi precedenti così da consegnare a chi ha commissionato il Penetration Testing
il nostro Report Finale.

SCARICA IL PROGRAMMA IN PDF


REQUISITI DEL CORSO ETHICAL HACKER AVANZATO


IL CORSO ETHICAL HACKING È RIVOLTO A:

 * Titolari, IT Manager, Figure Manageriali, Responsabili di Area, Utenti finali
 * Sistemisti e Sviluppaori che intendono approfondire le tematiche della
   Sicurezza Informatica
 * User con differenti livelli di competenze informatiche che desiderano
   aumentare il proprio livello di competenza e attenzione nell’utilizzo
   professionale dei vari strumenti tecnologici.


COSA SAPRAI FARE ALLA FINE DEL CORSO ETHICAL HACKING AVANZATO


AL TERMINE DEL CORSO I PARTECIPANTI SARANNO IN GRADO DI:

 * raccogliere informazioni di Intelligence
 * scansionare reti e computer
 * sfruttare vulnerabilità software e web application
 * tecniche di evasione dei firewall
 * tecniche di evasione degli antivirus
 * Attacchi su reti Wireless
 * Analizzare la Non-Sicurezza nel mondo IOT

Conoscere come agiscono i nostri nemici aumenta notevolmente la possibilità di
difesa e reazione ad attacchi ed incidenti.




IMPARA FACENDO…


METTI IN PRATICA CIÒ CHE APPRENDI DIRETTAMENTE IN AMBIENTE VIRTUALE

Durante il corso avrai la possibilità di accedere ad ambienti basati su ambiente
virtuale dove andrai a testare le nozioni apprese simulando scenari anche
complessi.


MATERIALE CORSO ETHICAL HACKING A DISPOSIZIONE SEMPRE AGGIORNATO




IL CORSO È CONTINUAMENTE AGGIORNATO SIA COME AMBIENTE DI PROGRAMMA SIA COME
AMBIENTE DI LABORATORIO

Oltre al materiale in formato PDF relativo a tutti i moduli del corso, saranno
messi a disposizione ulteriori e-book di ulteriore approfondimento sui temi più
importanti.


CONTINUUM FORMATIVO

Viene creato un supporto Telegram attraverso il quale, per una durata di 30 gg,
è prevista la partecipazione ad un gruppo di lavoro all’interno del quale
saranno proposti dei “reminder” e dei suggerimenti per l’utilizzo professionale
di quanto appreso, in modo da permettere di proseguire con il processo di
autoformazione.




DESIDERI PARLARE CON L’INSEGNANTE?

Il contatto Telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al
numero 0452456669


PRENOTA IL TUO CORSO ETHICAL HACKING

Scegli le date che preferisci, indicaci se desideri un corso presso la tua
azienda, in modalità e-learning da remoto o in Aula a Verona. Per una quotazione
specifica contattaci.




CORSO DA REMOTO (E-LEARNING)

Corso tramite piattaforma e-learning (Prezzo a Persona)
€1.199
 * Materiale in formato elettronico

TEL: 0452456669


PREFERISCI COMPILARE IL MODULO? SCRIVI I TUOI DATI QUI SOTTO

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al
numero 0452456669. Puoi anche compilare il modulo sottostante:

Nome

Indirizzo e-mail

Messaggio

Check Mark Check Mark SI Acconsento al trattamento dei dati personali ai sensi
del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy

Invia


FAQ CORSO ETHICAL HACKING





QUANTO COSTA?

Il corso ha dei costi fissi ed una tariffa per singolo partecipante,
sostanzialmente differente da quella relativa alla partecipazione in gruppo
della stessa azienda, contattaci per un preventivo personalizzato in base al
numero di partecipanti.


E' POSSIBILE PARTECIPARE AL CORSO NELLA MIA AZIENDA?

Se hai difficoltà a staccarti dalla tua azienda e devi in qualche modo gestire
la presenza in sede, possiamo organizzare il corso direttamente presso la tua
sede: ci basta un’aula ed eventualmente un videoproiettore; al resto ci pensiamo
tutto noi.


IL CORSO È PROPEDEUTICO ALL'ESAME DI CERTIFICAZIONE?

Il corso non prevede un esame specifico di certificazione, ma può essere utile
al conferimento di una certificazione in ambito Information Security, tipo la
CEH v11


IL CORSO PREVEDE DEI LABORATORI

Il corso prevede l’utilizzo di laboratori da noi personalizzati al fine di
testare le nozioni apprese durante la parte teorica del corso

Prenota il tuo corso


SEDE OPERATIVA NEXSYS SRL

Via Niccolò Copernico, 18 37135 Verona VR

Nexsys opera a Verona, Mantova, Trento, Bolzano, Vicenza, e dintorni.



SEDE LEGALE NEXSYS SRL

Pescan­tina, Verona­, Veneto­
Via Roma 71 – 37026

CONTATTI

 * +39 0452456669
 *  info@nexsys.it

 * Segui
 * Segui
 * Segui
 * Segui
 * Segui
 * Segui
 * Segui

SERVIZI

System Integrator
Assistenza Sistemistica
Consulenza IT
Sicurezza Informatica
Formazione



Copyright © 2021 Nexsys – Privacy Policy – Cookie Policy – Nexsys S.r.l. P.IVA
IT04614280230



X

Premi ancora per continuare 0/1
Informativa

Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per
finalità tecniche e, con il tuo consenso, anche per altre finalità come
specificato nella cookie policy.

Per quanto riguarda la pubblicità, noi e terze parti selezionate, potremmo
utilizzare dati di geolocalizzazione precisi e fare una scansione attiva delle
caratteristiche del dispositivo ai fini dell’identificazione, al fine di
archiviare e/o accedere a informazioni su un dispositivo e trattare dati
personali come i tuoi dati di utilizzo, per le seguenti finalità pubblicitarie:
annunci e contenuti personalizzati, valutazione degli annunci e del contenuto,
osservazioni del pubblico e sviluppo di prodotti.

Puoi liberamente prestare, rifiutare o revocare il tuo consenso, in qualsiasi
momento, accedendo al pannello delle preferenze.



Puoi acconsentire all’utilizzo di tali tecnologie utilizzando il pulsante
“Accetta” o chiudendo questa informativa.

Scopri di più e personalizza
Accetta
×