www.nexsys.it
Open in
urlscan Pro
2606:4700:3032::ac43:92b5
Public Scan
URL:
https://www.nexsys.it/corsi/corso-ethical-hacking-avanzato-sicurezza-informatica/
Submission: On December 09 via manual from ZA — Scanned from IT
Submission: On December 09 via manual from ZA — Scanned from IT
Form analysis
2 forms found in the DOMGET https://www.nexsys.it/
<form role="search" method="get" class="et_pb_menu__search-form" action="https://www.nexsys.it/">
<input type="search" class="et_pb_menu__search-input" placeholder="Ricerca …" name="s" title="Cerca:">
</form>
POST https://www.nexsys.it/corsi/corso-ethical-hacking-avanzato-sicurezza-informatica/
<form class="et_pb_contact_form clearfix" method="post" action="https://www.nexsys.it/corsi/corso-ethical-hacking-avanzato-sicurezza-informatica/">
<p class="et_pb_contact_field et_pb_contact_field_0 et_pb_contact_field_half" data-id="name" data-type="input">
<label for="et_pb_contact_name_0" class="et_pb_contact_form_label">Nome</label>
<input type="text" id="et_pb_contact_name_0" class="input" value="" name="et_pb_contact_name_0" data-required_mark="required" data-field_type="input" data-original_id="name" placeholder="Nome">
</p>
<p class="et_pb_contact_field et_pb_contact_field_1 et_pb_contact_field_half et_pb_contact_field_last" data-id="email" data-type="email">
<label for="et_pb_contact_email_0" class="et_pb_contact_form_label">Indirizzo e-mail</label>
<input type="text" id="et_pb_contact_email_0" class="input" value="" name="et_pb_contact_email_0" data-required_mark="required" data-field_type="email" data-original_id="email" placeholder="Indirizzo e-mail">
</p>
<p class="et_pb_contact_field et_pb_contact_field_2 et_pb_contact_field_last" data-id="message" data-type="text">
<label for="et_pb_contact_message_0" class="et_pb_contact_form_label">Messaggio</label><textarea name="et_pb_contact_message_0" id="et_pb_contact_message_0" class="et_pb_contact_message input" data-required_mark="required" data-field_type="text"
data-original_id="message" placeholder="Messaggio"></textarea>
</p>
<p class="et_pb_contact_field et_pb_contact_field_3 et_pb_contact_field_half" data-id="acconsento_privacy_cookie" data-type="checkbox">
<label for="et_pb_contact_acconsento_privacy_cookie_0" class="et_pb_contact_form_label">Check Mark</label>
<input class="et_pb_checkbox_handle" type="hidden" name="et_pb_contact_acconsento_privacy_cookie_0" data-required_mark="required" data-field_type="checkbox" data-original_id="acconsento_privacy_cookie">
<span class="et_pb_contact_field_options_wrapper">
<span class="et_pb_contact_field_options_title">Check Mark</span>
<span class="et_pb_contact_field_options_list"><span class="et_pb_contact_field_checkbox">
<input type="checkbox" id="et_pb_contact_acconsento_privacy_cookie_3_0" class="input" value="SI Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy" data-id="-1">
<label for="et_pb_contact_acconsento_privacy_cookie_3_0"><i></i>SI Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy</label>
</span></span>
</span>
</p>
<input type="hidden" value="et_contact_proccess" name="et_pb_contactform_submit_0">
<div class="et_contact_bottom_container">
<button type="submit" name="et_builder_submit_button" class="et_pb_contact_submit et_pb_button">Invia</button>
</div>
<input type="hidden" id="_wpnonce-et-pb-contact-form-submitted-0" name="_wpnonce-et-pb-contact-form-submitted-0" value="1376bce32e"><input type="hidden" name="_wp_http_referer" value="/corsi/corso-ethical-hacking-avanzato-sicurezza-informatica/">
</form>
Text Content
+39 0452456669info@nexsys.it * Segui * Segui * Segui * Segui * Azienda * Portfolio * Perchè sceglierci * Lavora Con Noi * Servizi * Assistenza Informatica * Consulenza ICT * Sicurezza Informatica * Formazione * Soluzioni * SASE – Cato Networks * Data protection – Druva * Cybereason Unified Defense * ManageEngine AD Manager * Sophos Phish Threat * Formazione * Datacenter & Cloud * MOC 20742 Active Directory * MOC WS-011 Win 2019 * MS-030 MS 365 Administering * MOC AZ-900 Azure Fundamentals * Sicurezza Informatica * Ethical Hacking * Sicurezza Informatica Utenti * Active Directory: Attack & Defense * Sviluppo * Programmazione C# 9.0 Intermedio * Applicazioni Web con ASP.NET Core 5 * Programmazione C# 9.0 Adv. MOC 20483 * MOC DA-100T00: Analyzing Data with Power BI * Blog * Telefona * Contatti * Email * Richiedi consulenza gratuita * Azienda * Portfolio * Perchè sceglierci * Lavora Con Noi * Servizi * Assistenza Informatica * Consulenza ICT * Sicurezza Informatica * Formazione * Soluzioni * SASE – Cato Networks * Data protection – Druva * Cybereason Unified Defense * ManageEngine AD Manager * Sophos Phish Threat * Formazione * Datacenter & Cloud * MOC 20742 Active Directory * MOC WS-011 Win 2019 * MS-030 MS 365 Administering * MOC AZ-900 Azure Fundamentals * Sicurezza Informatica * Ethical Hacking * Sicurezza Informatica Utenti * Active Directory: Attack & Defense * Sviluppo * Programmazione C# 9.0 Intermedio * Applicazioni Web con ASP.NET Core 5 * Programmazione C# 9.0 Adv. MOC 20483 * MOC DA-100T00: Analyzing Data with Power BI * Blog * Telefona * Contatti * Email * Richiedi consulenza gratuita CORSO DI FORMAZIONE ETHICAL HACKER CORSO CYBERSECURITY ETHICAL HACKER V11 DURATA 4 GIORNI Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. Questo corso base permetterà agli studenti di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics. GUARDA IL PROGRAMMA Prenota il tuo Corso DIRETTIVA NIS 2016/1148 (NETWORK AND INFORMATION SECURITY) & REGOLAMENTO GDPR 2016/679 CONSULTA DIRETTIVA COMPLETA (.pdf) PROGRAMMA DEL CORSO ETHICAL HACKER: ETHICAL HACKING qui verranno messi in luce quali sono gli aspetti fondamentali di questo mondo. CREA IL TUO LABORATORIO questa è una sezione molto importante, si mostrerà come creare il proprio laboratorio personale utilizzando le macchine virtuali e come creare una simulazione di una rete locale. FONDAMENTI LINUX: quando si parla di Ethical Hacking si parla anche e soprattutto di Linux, illustreremo quindi i principali comandi per effettuare le operazioni di base con questo sistema operativo. TOOLKIT Kali Linux come distribuzione per effettuare attacchi e test di sicurezza. MAPPE CONCETTUALI: quando si effettua un Penetration Testing organizzare le informazioni raccolte è fondamentale ed è proprio quello che verrà spiegato in questa sezione. NETWORKING: se non abbiamo prima ben chiaro i concetti base della rete non saremo efficaci poi nelle tecniche di Ethical Hacking. LE RETI AZIENDALI: per effettuare un Penetration Testing è necessario conoscere, almeno a grandi linee, come funziona una rete informatica all’interno di un contesto aziendale. RACCOLTA DELLE INFORMAZIONI: è la prima attività che compone la metodologia del Penetration Testing, è una parte fondamentale a cui va dedicata la giusta attenzione. SCANSIONE DELLA RETE: qui si analizzeranno le principali tecniche di scansione di una rete e come quest’ultima ci può fornire informazioni molto utili. CATTURA DEI BANNER: conoscere il tipo di servizio che è in ascolto su una certa porta ci aiuterà a scoprire delle vulnerabilità. VULNERABILITY ASSESSMENT: evidenziare quali sono le vulnerabilità che colpiscono una determinata rete è un aspetto di notevole importanza all’interno della metodologia del Penetration Testing. EXPLOITATION: è la sezione in cui si vedranno le tecniche di attacco ad una rete, partiremo da quelle basi fino ad arrivare a quelle più avanzate. MANTENERE L’ACCESSO: non basta attaccare una rete, dobbiamo anche riuscire ad accedere a quest’ultima ogni volta che ne avremo la necessità e in questa sezione mostreremo come fare. SICUREZZA DEI WEB SERVER: analisi attacchi sui web server SICUREZZA DELLE WEB APPLICATION: analisi attacchi sulle Web Applications SICUREZZA DEI DATABASE: analisi attacchi sui Database IL REPORT FINALE: in questa ultima sezione si vedrà come mettere insieme quanto fatto in tutte le fasi precedenti così da consegnare a chi ha commissionato il Penetration Testing il nostro Report Finale. SCARICA IL PROGRAMMA IN PDF REQUISITI DEL CORSO ETHICAL HACKER AVANZATO IL CORSO ETHICAL HACKING È RIVOLTO A: * Titolari, IT Manager, Figure Manageriali, Responsabili di Area, Utenti finali * Sistemisti e Sviluppaori che intendono approfondire le tematiche della Sicurezza Informatica * User con differenti livelli di competenze informatiche che desiderano aumentare il proprio livello di competenza e attenzione nell’utilizzo professionale dei vari strumenti tecnologici. COSA SAPRAI FARE ALLA FINE DEL CORSO ETHICAL HACKING AVANZATO AL TERMINE DEL CORSO I PARTECIPANTI SARANNO IN GRADO DI: * raccogliere informazioni di Intelligence * scansionare reti e computer * sfruttare vulnerabilità software e web application * tecniche di evasione dei firewall * tecniche di evasione degli antivirus * Attacchi su reti Wireless * Analizzare la Non-Sicurezza nel mondo IOT Conoscere come agiscono i nostri nemici aumenta notevolmente la possibilità di difesa e reazione ad attacchi ed incidenti. IMPARA FACENDO… METTI IN PRATICA CIÒ CHE APPRENDI DIRETTAMENTE IN AMBIENTE VIRTUALE Durante il corso avrai la possibilità di accedere ad ambienti basati su ambiente virtuale dove andrai a testare le nozioni apprese simulando scenari anche complessi. MATERIALE CORSO ETHICAL HACKING A DISPOSIZIONE SEMPRE AGGIORNATO IL CORSO È CONTINUAMENTE AGGIORNATO SIA COME AMBIENTE DI PROGRAMMA SIA COME AMBIENTE DI LABORATORIO Oltre al materiale in formato PDF relativo a tutti i moduli del corso, saranno messi a disposizione ulteriori e-book di ulteriore approfondimento sui temi più importanti. CONTINUUM FORMATIVO Viene creato un supporto Telegram attraverso il quale, per una durata di 30 gg, è prevista la partecipazione ad un gruppo di lavoro all’interno del quale saranno proposti dei “reminder” e dei suggerimenti per l’utilizzo professionale di quanto appreso, in modo da permettere di proseguire con il processo di autoformazione. DESIDERI PARLARE CON L’INSEGNANTE? Il contatto Telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669 PRENOTA IL TUO CORSO ETHICAL HACKING Scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda, in modalità e-learning da remoto o in Aula a Verona. Per una quotazione specifica contattaci. CORSO DA REMOTO (E-LEARNING) Corso tramite piattaforma e-learning (Prezzo a Persona) €1.199 * Materiale in formato elettronico TEL: 0452456669 PREFERISCI COMPILARE IL MODULO? SCRIVI I TUOI DATI QUI SOTTO Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: Nome Indirizzo e-mail Messaggio Check Mark Check Mark SI Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy Invia FAQ CORSO ETHICAL HACKING QUANTO COSTA? Il corso ha dei costi fissi ed una tariffa per singolo partecipante, sostanzialmente differente da quella relativa alla partecipazione in gruppo della stessa azienda, contattaci per un preventivo personalizzato in base al numero di partecipanti. E' POSSIBILE PARTECIPARE AL CORSO NELLA MIA AZIENDA? Se hai difficoltà a staccarti dalla tua azienda e devi in qualche modo gestire la presenza in sede, possiamo organizzare il corso direttamente presso la tua sede: ci basta un’aula ed eventualmente un videoproiettore; al resto ci pensiamo tutto noi. IL CORSO È PROPEDEUTICO ALL'ESAME DI CERTIFICAZIONE? Il corso non prevede un esame specifico di certificazione, ma può essere utile al conferimento di una certificazione in ambito Information Security, tipo la CEH v11 IL CORSO PREVEDE DEI LABORATORI Il corso prevede l’utilizzo di laboratori da noi personalizzati al fine di testare le nozioni apprese durante la parte teorica del corso Prenota il tuo corso SEDE OPERATIVA NEXSYS SRL Via Niccolò Copernico, 18 37135 Verona VR Nexsys opera a Verona, Mantova, Trento, Bolzano, Vicenza, e dintorni. SEDE LEGALE NEXSYS SRL Pescantina, Verona, Veneto Via Roma 71 – 37026 CONTATTI * +39 0452456669 * info@nexsys.it * Segui * Segui * Segui * Segui * Segui * Segui * Segui SERVIZI System Integrator Assistenza Sistemistica Consulenza IT Sicurezza Informatica Formazione Copyright © 2021 Nexsys – Privacy Policy – Cookie Policy – Nexsys S.r.l. P.IVA IT04614280230 X Premi ancora per continuare 0/1 Informativa Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per finalità tecniche e, con il tuo consenso, anche per altre finalità come specificato nella cookie policy. Per quanto riguarda la pubblicità, noi e terze parti selezionate, potremmo utilizzare dati di geolocalizzazione precisi e fare una scansione attiva delle caratteristiche del dispositivo ai fini dell’identificazione, al fine di archiviare e/o accedere a informazioni su un dispositivo e trattare dati personali come i tuoi dati di utilizzo, per le seguenti finalità pubblicitarie: annunci e contenuti personalizzati, valutazione degli annunci e del contenuto, osservazioni del pubblico e sviluppo di prodotti. Puoi liberamente prestare, rifiutare o revocare il tuo consenso, in qualsiasi momento, accedendo al pannello delle preferenze. Puoi acconsentire all’utilizzo di tali tecnologie utilizzando il pulsante “Accetta” o chiudendo questa informativa. Scopri di più e personalizza Accetta ×