Corsi di Formazione accademia del lavoro

Master in Cybersecurity & Ethical Hacker

Sede:

ONLINE


Questo corso si concentra sulle competenze essenziali per diventare un penetration tester professionista. Verranno esplorate le varie fasi di un penetration test, dal riconoscimento delle informazioni al mantenimento dell'accesso e la cancellazione delle tracce, fornendo sia una base teorica sia laboratori pratici. L'obiettivo è quello di preparare i partecipanti a scoprire e mitigare vulnerabilità nei sistemi informatici in modo etico.

PROGETTO FORMATIVO

FASE PROPEDEUTICA

  • 50 ore minimo di studio autonomo in auto apprendimento per il materiale didattico fornito in fase propedeutica e durante le lezioni, inclusa la possibilità di rivedere le lezioni registrate su piattaforma e le eventuali esercitazioni previste 
  • Materiale didattico propedeutico 
 
+ 8 ore online di legislazione aeronautica

1

FASE D'AULA

57 ore online in live streaming

2

FASE DI TRAINING / STAGE

3

FASE FINALE

  • incontro di orientamento professionale;
  • Revisione e ottimizzazione del Curriculum Vitae con successiva divulgazione  presso aziende del settore sul territorio nazionale.

Al termine dell'intero percorso formativo, Accademia del lavoro si occuperà di Intermediazione al lavoro, raccogliendo costantemente offerte di lavoro che verranno comunicate agli studenti.

 

4

ATTESTATI

  • Attestato privato di frequenza rilasciato dal nostro Istituto che gode della certificazione di Qualità ISO 9001;
  • Certificazione CompTIA PenTest+

PROGRAMMA DIDATTICO

INTRODUZIONE - CYBERSECURITY (Durata: 8 ORE)

  • Cos'è la cybersecurity e perché è importante
  • Il ciclo di vita di un attacco informatico
  • Introduzione all'hacking etico (Ethical Hacking)
  • Il concetto di "Penetration Testing" (test di penetrazione)
  • Le leggi e le normative in tema di cybersecurity (GDPR, Privacy)

Argomento 1 - Ricognizione (Reconnaissance) (Durata: 10 ore)

  • Cos’è la ricognizione e la sua importanza
  • Tipi di ricognizione: attiva e passiva
  • Strumenti di ricognizione passiva
  • WHOIS, DNS, social media, e altre fonti pubbliche
  • Strumenti di ricognizione attiva
  • Nmap, Netcat, traceroute, e analisi di rete
  • Tecniche di raccolta delle informazioni
  • Identificare l'infrastruttura di rete
  • Scoprire indirizzi IP e determinare vulnerabilità
  • Analisi dei dati raccolti
  • Interpretare le informazioni per determinare il punto di ingresso

Argomento 2 - Scansione dei Sistemi (Scanning) (Durata: 7 ore)

  • Cos’è la scansione e la sua applicazione nel penetration testing
  • Scansione delle porte e dei servizi
  • Utilizzo di strumenti come Nmap per la scansione delle porte
  • Scansione delle versioni di servizio e rilevamento dei servizi vulnerabili
  • Scansione delle vulnerabilità
  • Vulnerability scanning con strumenti come OpenVAS e Nessus
  • Identificazione dei sistemi operativi (OS Fingerprinting)
  • Tecniche di identificazione degli OS attraverso Nmap
  • Tecniche di evasioni per evitare il rilevamento durante la scansione

Argomento 3 - Accesso ai Sistemi (Gaining Access) (Durata: 12 ore)

  • Cos’è il “Gaining Access” e come viene sfruttata una vulnerabilità
  • Tecniche di exploit
  • Exploit di vulnerabilità note nei sistemi
  • Uso di Metasploit Framework
  • Attacchi alle password
  • Attacchi di forza bruta, dizionario e attacchi ibridi
  • Utilizzo di strumenti come Hydra, John the Ripper, o Hashcat
  • Esecuzione di malware per compromettere un sistema
  • Backdoor e rootkits
  • Tecniche di escalation dei privilegi
  • Exploit di vulnerabilità locali per ottenere privilegi elevati (root, admin)

Argomento 4 - Mantenimento dell'Accesso (Maintaining Access) (Durata: 10 ore)

  • Cos’è il mantenimento dell'accesso e la sua importanza
  • Backdoor e rootkit
  • Creazione di backdoor per un accesso persistente
  • Utilizzo di rootkit per eludere il rilevamento
  • Tecniche di controllo remoto
  • Uso di strumenti come Netcat, Reverse Shell, o Cobalt Strike
  • Creazione di un canale di comunicazione sicuro
  • Criptazione delle comunicazioni per evitare il rilevamento
  • Tecniche di pulizia dei log
  • Come evitare che le attività di hacking vengano tracciate

Argomento 5 - Cancellazione delle Tracce (Clearing Tracks) (Durata: 10 ore)

Tecniche di cancellazione delle tracce

  • Pulizia dei log:
  • Evasione delle tecnologie di monitoraggio:
  • Tecniche di "Tunneling"
  • Uso di Rootkit
  • Metodi di cancellazione dei dati su hard disk
  • Alterazione dei timestamp
  • Evasione dai firewall e dai sistemi di intrusion detection
  • Windows: Tecniche specifiche per rimuovere le tracce su un sistema Windows (pulizia dei log eventi, rimozione della cronologia dei comandi PowerShell, eliminazione delle tracce nei registri di sistema)
  • Linux/Unix: Comandi come history -c, modifiche nei log di sistema e nei file temporanei (/tmp, /var/log)
  • MacOS: Cancellazione delle tracce di navigazione e dei log di sistema in ambiente Apple
  • Database: Eliminazione dei log delle query e delle tracce degli access
  • 50 ore minimo di studio autonomo in auto apprendimento per il materiale didattico fornito in fase propedeutica e durante le lezioni, inclusa la possibilità di rivedere le lezioni registrate su piattaforma e le eventuali esercitazioni previste 
  • Materiale didattico propedeutico 
 
LEGISLAZIONE AERONAUTICA
Le fonti del diritto aeronautico Regolamentazione giuridica aeromobili in entrata, transito e partenza L’omologazione del velivolo Voli tutto compreso Voli per manifestazioni speciali Voli per uso proprio Voli per trasporto merci o posta Voli per trasporto merci pericolose Voli taxi Voli umanitari e di emergenza Regolamentazione veterinaria per l’importazione ed il transito di animali vivi e di carni e prodotti di origine animale

SBOCCHI OCCUPAZIONALI

  • Società di consulenza IT
  • Dipartimenti IT aziendali
  • Enti pubblici
  • Banche e istituzioni finanziarie
  • Aziende di telecomunicazioni
  • Società di sicurezza informatica
  • Fornitori di software di sicurezza
  • Freelance o consulenti indipendenti

REQUISITI

  • Diploma di maturità con esperienza nel settore IT

Requisiti preferenziali: 

  • Laurea triennale (Informatica; Ingegneria informatica o elettronica; Sicurezza informatica; e indirizzi affini)
  • Conoscenza di: Sistemi operativi (Windows, Linux); Programmazione (Python, C/C++, Java, Bash); Fondamenti di sicurezza informatica (vulnerabilità, crittografia, malware)

DOCENTI

Ingegnere informatico con oltre dieci anni di esperienza nell’automazione industriale e nella sicurezza informatica. Consulente informatico e insegnante della scuola secondaria statale, dove forma le future generazioni di professionisti digitali. Collabora con RHC come divulgatore, condividendo la sua conoscenza su sicurezza informatica, automazione e IoT. ComptiaSec+.

by Evolution Srl