Geek Academy
Ethical Hacking Junior Expert - Bologna

Ethical Hacking Junior Expert - Bologna

Questo corso base permetterà agli studenti di formare solide basi per arrivare a specializzarsi in tematiche particolari come quella del Penetration Test o della Digital Forensics.


120 ore
di corso


Servizio Placement


2 Borse di studio


5% di sconto per tutte le iscrizioni pervenute entro il 21/09/2018

RICHIEDI INFORMAZIONI ACQUISTA ORA

Scenario
Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all'interno dei processi aziendali e del mondo del lavoro.
Gli Ethical Hacker sono le figure di spicco in questo ambiente: padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi.

Questo corso base permetterà agli studenti di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics.

Si svolgerà in un ambiente creativo, con richiami alla cultura underground “Old School” tipica dell'hacking, in cui si seguirà un percorso Learn-by-Doing. La teoria sarà affiancata da una consistente parte di laboratorio per le sessioni pratiche di Hacking in ambiente Linux, con l'obiettivo di velocizzare e facilitare l'apprendimento delle tematiche più complesse.

Modulo base
Obiettivo: trasferire ai partecipanti conoscenze tecniche di base nei campi della programmazione e scripting, delle reti, dei sistemi di tipo UNIX per permettere allo studente di avere un know-how di base trasversale, necessario per affrontare parti del percorso formativo più approfondite. Verranno inoltre introdotti i principali gruppi di sicurezza, i possibili ambiti lavorativi e le più importanti competizioni internazionali a cui si può entrare a far parte, al fine di poter proseguire il proprio percorso di sviluppo personale in questo ambito. L'obiettivo prosegue nel fornire competenze tecniche di base in ambito Cyber Security, finalizzate a dotare lo studente degli strumenti tecnologici idonei per la fruizione del modulo caratterizzante e per una successiva formazione specialistica in Ethical Hacking.

Modulo Caratterizzante
Obiettivo: trasferire le basi delle conoscenze tecniche specifiche del mondo della Cyber Security, esplorare con i partecipanti le principali tecniche di attacco informatico e le relative contromisure, apprendere le basi di crittografia contestualizzate nell'ambito della sicurezza informatica, familiarizzare con i principali strumenti software di Vulnerability Assessment, Penetration Test, Exploit Development ed apprendere metodologie e standard di Ethical Hacking normalmente applicati nel mondo del lavoro. Ogni attività seguirà l'approccio Learn-by-Doing, trovando compimento in una parte teorica affiancata dal corrispettivo laboratorio.

Sintesi dei contenuti
A titolo indicativo e non esaustivo ci si occuperà di: STANDARD ISO 27001/2, OFFUSCAMENTO DEL CODICE, OWASP, ISECOM OSSTMM, COOKIES E SESSIONI, SSL E TLS, VULNERABILITÀ WEB, PRINCIPALI TOOLS, ESEMPI PRATICI E LABORATORIO, VULNERABILITY ASSESSMENT E PENETRATION TEST, DEFINIZIONE DEL PERIMETRO, FOOTPRINTING E SCANSIONE, IDENTIFICAZIONE DELLE VULNERABILITÀ, REPORTISTICA, PRINCIPALI TOOLS, ESEMPI PRATICI E LABORATORIO

In sede di colloquio verranno forniti i dettagli delle singole unità didattiche.

Quali sono i requisiti?
I requisiti minimi per partecipare sono una conoscenza di base nell'utilizzo del computer e una spiccata curiosità per il mondo dell'hacking e delle tematiche della sicurezza informatica.

Cosa otterrò da questo corso?
Una preparazione che permette di sviluppare le basi indispensabili per operare nell'ambito dell'Ethical Hacking e della Sicurezza Informatica.
Si entrerà a far parte del mondo della Cyber Security, si approfondiranno i principali attacchi informatici, si maturerà l'esperienza pratica che consentirà l'utilizzo in autonomia dei principali software di attacco e di verifica della sicurezza, acquisendo le basi delle tecniche di intrusione e le metodologie di Vulnerability Assessment e Penetration Test, fino ad arrivare a comprendere quali misure specifiche possono essere adottate per garantire un adeguato livello di sicurezza dei sistemi.

Dotazioni tecniche base
Computer portatile con i seguenti requisiti minimi hardware:
CPU: dual core 64-bit on x86-64
RAM: 8gb (4GB per Host + 4GB per V.M.)
HDD/SSD: (40GB per V.M. Windows + 10GB per V.M. Linux)

Si consiglia di avere Vmware Player e Virtualbox come sistemi di virtualizzazione e poi dal sito ufficiale scaricare l'immagine della macchina virtuale di Kali già pronta.
Se qualcuno volesse portarsi ancora più avanti: una volta installata Kali, le installazioni più 'pesanti' saranno quelle degli aggiornamenti di tutti i pacchetti una volta scaricata la macchina virtuale e poi quelle dei pacchetti 'openvas' e 'metasploit-framework'

Azienda partner
CyberLoop Consulting is an Italian Cyber-Security Consultancy Company, providing a wide range of managed Cyber-Security Services, including Penetration Testing, Vulnerability Assessment, Red Team Operations, Targeted Attacks, Advanced Persistent Threats (APT), Infrastructure Hardening, Secure Coding and Source Code Review, Secure Software Development Lifecycle (SSDLC), DevSecOps.

RICHIEDI INFORMAZIONI ACQUISTA ORA

Prima lezione online il giorno lunedì 22 ottobre alle 21:00.

Formula: Weekend

Durata: 120 ore

Dal 03/11/2018

N° posti disponibili: 2

Capienza: 6 posti

Sede di svolgimento:

BOLOGNA CENTRO STORICO

TIM W#CAP, Via Guglielmo Oberdan, 22, 40126 Bologna

Docenti del corso: