Cybersecurity ed Ethical Hacking

Obiettivi:

L’obiettivo del corso è permettere ai partecipanti di apprendere tecniche e strumenti per verificare la sicurezza della propria rete informatica da attacchi esterni ed adottare le opportune contromisure.

Indipendentemente dal contesto in cui operano, potranno difendersi adeguatamente dagli attacchi, comprendendo le tecniche di Hacking utilizzate per penetrare nelle reti informatiche.

Dal punto di vista delle prospettive occupazionali, il percorso è una risposta alle esigenze di chi opera già nel settore IT e vuole mantenere adeguate le proprie competenze per restare competitivo, sia di chi cerca lavoro in questo settore ma spesso ha nel proprio bagaglio culturale soltanto conoscenze teoriche sull’argomento, apprese in contesto scolastico e universitario ma prive di riscontro pratico. 

CATEGORIA
Senza stage/tirocinio
LINEA
Corsi brevi
FORMULA
Aula
Webinar
FINANZIAMENTO
Finanziato/Gratuito
DURATA
32 ore
CONDIVIDI

Destinatari

Persone che hanno assolto l’obbligo d'istruzione e il diritto dovere all'istruzione e formazione, residenti o domiciliate in Regione Emilia Romagna in data antecedente l’iscrizione alle attività. La condizione occupazione è ininfluente ai fini dell’ammissione.

Il corso è particolarmente indicato a lavoratori del comparto IT, che hanno maturato esperienze nell’ area sistemi informativi e infrastrutture di reti aziendali, oppure a diplomati/laureati provenienti dalle aree disciplinari tecnico-scientifiche, ad esempio istituti tecnici e professionali ad indirizzo informatico, licei scientifici o tecnologici in cui è presente un piano di informatica, tutte le facoltà universitarie in cui sono previsti esami di informatica avanzata.

Non potranno accedere alle opportunità finanziate i dipendenti pubblici a tempo indeterminato

Competenze in uscita

Al termine del percorso i partecipanti saranno in grado di:

  • entrare nella mentalità degli hacker e di adottare i loro approcci e le loro tecniche, per valutare l’efficacia della protezione del proprio sistema;
  • valutare il corretto funzionamento delle reti;
  • valutare i fattori di rischio per le diverse reti e definire le policy di sicurezza;
  • ottimizzare il livello di sicurezza della propria azienda ed evitare il superamento delle barriere di protezione;
  • considerare i bug dei sistemi operativi e dei dispositivi di rete per i quali esistono exploit che consentono di ottenere accesso alle reti;
  • testare siti e applicazioni web;
  • simulare attacchi hacker maligni, per identificate tutte le debolezze che gli attaccanti potrebbero sfruttare per introdursi nel sistema ed impossessarsi dei dati;
  • esercitarsi concretamente grazie alle simulazioni pratiche di Penetration Test.

Contenuti del corso

  • Definire le fasi di un Penetration Test
  • Individuare gli strumenti utilizzati dagli hacker per iI footprinting della rete Target
  • Interrogazione dei DNS
  • Tecniche di Footprinting mediante motori di ricerca
  • Introduzione a TOR (The Onion Router)
  • Introduzione alla fase di scansionamento delle reti
  • Tools per lo scansionamento
  • Introduzione alla fase di Enumerazione
  • Conoscere l’Hacking dei sistemi per rendere sicure le reti
  • Comprendere l’Hacking dei sistemi operativi Microsoft Windows
  • Cenni sull’Hacking dei Firewall
  • Hacking di reti Wireless: le principali vulnerabilità
  • Cenni all’Hacking di Unix/Linux
  • Hacking di reti Wireless: le principali vulnerabilità
  • Cenni all’Hacking nel mondo mobile
  • Esercitazioni guidate

Requisiti in ingresso

Per accedere al percorso, è previsto il superamento di un test in ingresso di valutazione delle competenze tramite un questionario a risposta multipla inerente la conoscenza base di almeno un linguaggio di programmazione che verrà somministrato durante il colloquio orientativo individuale. Sempre durante il colloquio si procederà anche all'analisi del CV per accertare il possesso dei requisiti sopra descritti.

Il corso verrà avviato con un numero di partecipanti minimo di 8: si terrà conto dell’ordine di arrivo delle iscrizioni sulla singola edizione fino al raggiungimento dei posti disponibili in base al tipo di percorso e alle attrezzature utilizzabili nelle sedi degli attuatori. Per gli eventuali iscritti esclusi verranno proposte altre opportunità all’interno dell’Operazione. Ad ogni utente ammesso verrà comunicato l’ammissione e i dati relativi all’avvio tramite mail.

Certificazioni

  • Attestato di frequenza IFOA

Descrizione certificazione

L'attestato di frequenza al corso verrà rilasciato previo superamento del 70% del monte ore totale.

Estremi finanziamento

Il corso, che potrà essere attivato sulle sedi di Reggio Emilia, Modena, Parma, Bologna,  Ferrara, Cento, Ravenna, Forlì- Cesena, fa parte dell'Operazione “Il nuovo ruolo dell’ICT per un mondo digitale e sostenibile” Rif P.A: 2021-15617/RER approvato con DGR 962/2021 del 21/06/2021 co-finanziato dal Fondo Sociale Europeo PO 2014-2020 e dalla regione Emilia Romagna.

Note

Le edizioni potranno essere attivate sia ricorrendo alla formazione a distanza sia in presenza nelle seguenti sedi: Reggio Emilia, Modena, Parma, Bologna,Ferrara; Forlì-Cesena, Ravenna.

Per pre-iscriversi è possibile inviare una mail:

cavalletti@ifoa.it

brindani@ifoa.it

Le iscrizioni al corso sono terminate. Le attività del corso sono in fase di svolgimento, contattaci per maggiori informazioni

Enti Finanziatori


Partners


Corsi correlati

Richiedi info
(ci permette di fornirti un servizio più veloce e preciso)
Informativa Privacy (Reg. UE 2016/679)
L'informativa estesa relativa al trattamento dei suoi dati personali da parte IFOA la trova all'indirizzo https://www.privacylab.it/informativa.php?09395343333
Presta inoltre il suo consenso al trattamento dei dati personali per le finalità facoltative sotto riportate?
Invio di comunicazione su eventi, servizi e prodotti Ifoa