Cosa è compreso?
- Corso con istruttore in lingua italiana
- Materiale didattico elettronico
- Voucher di Esame
- 6 Mesi di accesso a laboratori
- CE|H Engage
- Global C|EH Challenges
- CE|H Practical Exam
- Ethical Hacking Video Library
- 1 Ulteriore tentativo di Esame
Modalità | Durata (ore) | Periodo | Data di inizio |
---|---|---|---|
Virtual Class | Intensivo 35 ore | 5 giorni di formazione sincrona | 31.03.2025 |
Virtual Class | Estensivo 35 ore, 10 appuntamenti diurni due volte a settimana | Aprile-Maggio | 07.04.2025 |
In presenza – Frosinone | Intensivo 35 ore | 5 giorni di formazione sincrona | 26.05.2025 |
Virtual Class | Estensivo 35 ore, 10 appuntamenti diurni due volte a settimana | Giugno-Luglio | 16.06.2025 |
In presenza – Frosinone | Intensivo 35 ore | 5 giorni di formazione sincrona | 15.09.2025 |
Virtual Class | Estensivo 35 ore, 10 appuntamenti diurni due volte a settimana | Ottobre-Novembre | 20.10.2025 |
Consolida il tuo percorso professionale con una certificazione di cybersecurity ethical hacking riconosciuta e molto ricercata a livello mondiale.
Certified Ethical Hacker v13 AI
Chi è il Certified Ethical Hacker?
Il programma CEH (Certified Ethical Hacker) offre un ambiente di formazione completo che combina apprendimento teorico e pratico nella sicurezza informatica. Questo programma include:
- Laboratori Virtuali Pratici: Con visualizzazione al 100%, gli studenti hanno accesso a obiettivi pre-configurati, reti e strumenti di attacco.
- Obiettivi e Vulnerabilità in Tempo Reale: Include siti web vulnerabili pre-configurati e sistemi operativi non aggiornati su cui fare pratica.
- Molteplici Tool di Cybersecurity: Offre oltre 4.000 tool di hacking e copre 550 tecniche di attacco.
- Piattaforme di Destinazione Diverse: Permette lo sviluppo delle competenze su una varietà di sistemi.
- Flag Orientati agli Obiettivi: Progettato per stimolare il pensiero critico e la valutazione pratica.
- Cyber Range Basato su Cloud: La formazione è ospitata in un ambiente cloud scalabile e accessibile.
Questo modello di formazione immersivo ha l’obiettivo di dotare gli studenti di conoscenze pratiche in un ambiente informatico reale, allineandosi con gli standard del settore per una formazione professionale e avanzata.
Sidhant Gupta, Senior Security Consultant, Hall of Fame nominee
“La certificazione C|EH® ha reso il mio CV straordinario rispetto ai miei colleghi e mi ha permesso di ottenere un ruolo entusiasmante presso EY.”
Lorenzo Neri, Security Specialist, Hall of Fame finalist
“Quello che ti dà la certificazione C|EH® è una visione a 360 gradi. Ciò che ti lascia è il desiderio di imparare sempre di più su un argomento infinitamente vasto, dove l’individuo conta poco e il team conta molto.”
Paul Mahoney, Network security e resilience manager per un importante ATM deployer,
“Diventare un C|EH® Master mi ha dato la convinzione che posso progredire ulteriormente nell’industria della cybersecurity e mi ha ispirato a proseguire con le mie qualifiche professionali, sperando di ottenere la certificazione CREST.”
Iskren-Yankon, Information Security Officer, Ministery of Agricolture, Food and Forestry
“Prima di iniziare avevo delle conoscenze di base in ambito Kali Linux, Backtrack, Wireshark e altri tool, ma il corso CEH mi ha fornito un training più avanzato su questi strumenti e su molto altri”

Richiesta Informazioni
- ZDNet: Prima Ceritificazione di Ethical Hacking
- Classificata nella Top 10 delle Certificazioni in ambito Cybersecurity
- C|EH® è classificata 4° tra le Top 50 Migliori Certificazioni di Cybersecurity
- Attività pratiche per una competenza spendibile
- Studia con il tuo ritmo e i tuoi tempi

- 5 giorni di corso registrato
- 20 moduli
- 3000+ pagine di manuale studente
- 1900+ pagine di manuale di laboratorio
- Oltre 200 lab pratici
- Oltre 3.500 tool di hacking
- MITRE Attack Framework

C|EH® ANSI
- 125 Domande a scelta multipla
- 4 ore
C|EH® Practical
- 20 Domande basate su scenari
- 6 ore di Practical Exam

- 5 Metodologie di gestione di attività reali di ethical hacking
- Applica le 5 fasi:
- Reconaissance
- Scanning
- Gaining Access
- Containing Access
- Covering tracks

- Nuove sfide ogni mese
- Competizione di 4 ore
- Competi con i tuoi colleghi
- Hack a modo tuo per vincere
- Ottieni reputazione

Il programma di formazione per C|EH® v13 comprende 20 moduli che trattano diverse tecnologie, strategie e metodologie, fornendo agli aspiranti hacker etici le competenze essenziali per il successo nella sicurezza informatica. Offerto secondo un programma di formazione accuratamente strutturato, che solitamente dura cinque giorni, la 12ª versione di C|EH® è continuamente aggiornata per restare al passo con i sistemi operativi, gli exploit, gli strumenti e le metodologie più recenti. Il curriculum del programma di formazione è suddiviso equamente tra istruzione teorica e applicazione pratica, facilitata dalla nostra piattaforma di cyber range. Ogni tecnica trattata nel corso è rinforzata da laboratori pratici condotti all’interno di un ambiente virtualizzato che presenta obiettivi in tempo reale, strumenti operativi e sistemi vulnerabili. Utilizzando la nostra tecnologia di laboratorio, ogni partecipante acquisisce un’esperienza pratica completa per assimilare e implementare efficacemente le proprie conoscenze.
20 Moduli aggiornati
3000+ Pagine di manuale studente
519 Tecniche di attacco

Riconosciuta a livello globale come il punto di riferimento per valutare la competenza nell’hacking etico e nei test di sicurezza, la certificazione Certified Ethical Hacker® (CEH) gode di una fiducia diffusa nell’industria. Accreditata da ANSI 17024, l’esame di 4 ore sorvegliato, composto da 150 domande, è considerato in tutto il mondo come la certificazione di punta per la cybersecurity tattica tra gli hacker etici. I domini della certificazione sono sottoposti a un’attenta revisione da parte di esperti del settore per allinearsi agli standard industriali più attuali. Inoltre, l’esame viene regolarmente valutato e affinato psicometricamente per garantire una valutazione equa e precisa delle competenze dei candidati nel campo dell’hacking etico.

Obiettivi:
Equipaggiato con la tua piattaforma di attacco, Parrot OS, insieme a una serie di strumenti comunemente utilizzati dagli Hacker Etici, intraprenderai un coinvolgente processo in 4 fasi per valutare la postura di sicurezza di ABCDorg. Segui ogni passo del processo, perfeziona le tue Tattiche, Tecniche e Procedure (TTP) e immergiti in una simulazione autentica all’interno di un ambiente controllato, privo di conseguenze. Questa esperienza offre l’opportunità di apprendimento definitiva per rafforzare la tua carriera come Hacker Etico! Con ogni fase che si costruisce sulla precedente, avanzerai attraverso il tuo coinvolgimento con ABCDorg, migliorando le tue competenze e la tua comprensione lungo il percorso.
Conoscenza

Esame di 4 ore domande a risposta singola o multipla
+
Capacità/Abilità

6 ore – 20 Scenari Pratici
=
Una prova inconfutabile!

Certifica la tua padronanza!
L'esame C|EH in sintesi
Prepara te stesso per una prova senza pari delle tue competenze in hacking etico, che tu stia affrontando il tuo primo coinvolgimento o perfezionando le tue abilità! Dopo aver affinato le tue capacità attraverso laboratori pratici guidati, è il momento di mettere alla prova la tua conoscenza. Assumi il ruolo di un hacker, esplora ABCDorg e scopri vulnerabilità e debolezze, il tutto all’interno del nostro C|EH® Engage (range di pratica).
Dettagli Esame | C|EH (MCQ Exam) | C|EH (Practical) |
---|---|---|
Numero di domande/Practical Challenges | 125 | 20 |
Durata | 4 Hours | 6 Hours |
Tipologia di esame | Multiple Choice Questions | iLabs Cyber Range |
Centro esami | ECC EXAM, VUE | – |
Disponibilità | – | Aspen-iLabs |
Codice esame | 312-50 (ECC EXAM), 312-50 (VUE) | – |
Punteggio minimo richiesto | Refer to CEH Certification Exam FAQ | 70% |

Il programma C|EH® v12 facilita lo sviluppo di esperienza pratica nell’hacking etico immergendo i partecipanti in un ambiente pratico C|EH®. Attraverso C|EH® Engage, gli individui acquisiscono le competenze necessarie per dimostrare le proprie capacità come hacker etici competenti.
Una novità introdotta in C|EH® v13, gli studenti sono guidati nel loro primo impegno di hacking etico emulato. Questo coinvolgimento in 4 fasi richiede pensiero critico e l’applicazione delle conoscenze e competenze acquisite, mentre gli studenti cercano di catturare una serie di flag in ogni fase. Questo processo mostra l’applicazione in tempo reale delle abilità all’interno di un ambiente privo di rischi, facilitato dal nuovo Cyber Range di EC-Council.
Al termine della formazione e dei laboratori pratici, C|EH® Engage consente ai partecipanti di applicare le conoscenze acquisite in un impegno simulato di hacking etico. Questo coinvolgimento di sicurezza in 4 fasi offre un’esperienza completa, permettendo agli individui di navigare attraverso un’organizzazione emulata dall’inizio alla fine. Utilizzando il nostro range in stile capture-the-flag, i partecipanti avanzano nel coinvolgimento rispondendo a domande “flag”, culminando in una dimostrazione completa delle loro capacità.
ABCD è un’organizzazione nazionale nel settore IT/ITES.
Reti segmentate realistiche.
Le DMZ e le sottoreti private si estendono attraverso l’infrastruttura per supportare le diverse unità aziendali.
Vari server applicativi e servizi supportano le operazioni di ABCDORG.
Reti reali, sistemi operativi reali e applicazioni reali.
Accesso privato e dedicato – nessuna risorsa condivisa.
Distribuzione della rete completamente automatizzata con il Cyber Range di EC-Council.
Accesso basato su browser 24 ore su 24, 7 giorni su 7.
Fase 1
Vulnerability Assessment
- Foot Printing & Reconnaissance
- Scanning
- Enumeration
- Vulberability Analysis
Fase 2
Gaining Access
- System Hacking
- Malware Threats
- Sniffing
- Social Engineering
- Denial-of-Service
Fase 3
Perimeter and Web App Exploitation
- Session Hijacking
- Evading IDS
- Firewalls
- Honeypots
- Hacking Web Servers
- Hacking Web Applications
- SQL Injection
Fase 4
Mobile, IoT, OT, Exploitation
- Hacking Wireless Network
- Hacking Mobile Platforms
- IoT Hacking
- OT Hacking
- Cloud Computing
- Crittografia

Senza una stimolante competizione cibernetica, non può esserci progresso. I concorrenti tirano fuori il meglio di te!
Le C|EH® Global Challenges si svolgono mensilmente, con competizioni in stile capture-the-flag pensate per fornire agli studenti un’esposizione a una vasta gamma di nuove tecnologie e piattaforme. Queste coprono tutto, dalle applicazioni web, tecnologia operativa (OT), Internet delle Cose (IoT), Supervisory Control and Data Acquisition (SCADA) e Industrial Control Systems (ICS), fino agli ambienti cloud e ibridi.
Strutturate come eventi competitivi, gli hacker etici hanno l’opportunità di salire in cima alla classifica ogni mese partecipando a questi CTF di 4 ore, accuratamente curati. Le flag orientate agli obiettivi sono integrate nel processo di hacking etico, assicurando che le competenze dei partecipanti rimangano aggiornate, testando al contempo le loro capacità di pensiero critico. Le sfide coprono le vulnerabilità e gli exploit più recenti non appena emergono.
Ospitati interamente online all’interno del Cyber Range di EC-Council, i candidati partecipano a scenari basati su situazioni reali dove corrono contro il tempo. Questi coinvolgimenti si svolgono all’interno di ambienti di rete e applicazioni completamente sviluppati, caratterizzati da sistemi operativi autentici, reti reali, strumenti e vulnerabilità. Questo setup consente ai partecipanti di praticare, impegnarsi, competere, costruire e affinare le loro abilità informatiche mentre affrontano diverse nuove organizzazioni target.
Compete Example Preview of Upcoming Challenges
Argomento – Rinforzo delle Applicazioni: Il tuo datore di lavoro, una rinomata istituzione finanziaria, ha subito una violazione in cui gli hacker sono riusciti a iniettare codice in un’applicazione web, causando l’esposizione di dati sensibili dei clienti. L’azienda è finita sotto un intenso scrutinio pubblico e ha subito multe da parte degli enti regolatori. In risposta, hai condotto una serie completa di test manuali e automatizzati sull’applicazione web per individuare le vulnerabilità e proporre contromisure al team di sicurezza delle applicazioni.
Cos'è C|EH v13?
Negli ultimi due decenni, la certificazione Certified Ethical Hacker ha subito test rigorosi e perfezionamenti, portando alla formazione di numerosi professionisti altamente qualificati che ora lavorano per le principali aziende, forze armate e governi in tutto il mondo. Con la sua 12ª versione, il programma Certified Ethical Hacker offre una formazione completa, laboratori pratici di apprendimento, cyber range immersivi per un coinvolgimento pratico, valutazioni per la certificazione, competizioni cibernetiche e opportunità di apprendimento continuo, il tutto integrato in un curriculum completo strutturato attorno al nostro nuovo framework di apprendimento: Impara, Certifica, Impegnati, Competi.

Certified Ethical Hacker (CEH) - Scheda Corso
Modulo 01
Introduzione all’ Ethical Hacking
Copri i fondamenti delle questioni chiave nel mondo della sicurezza informatica, inclusi i principi dell’hacking etico, i controlli di sicurezza delle informazioni, le leggi pertinenti e le procedure standard.
Modulo 02
Foot Printing e Reconnaissance
Impara come utilizzare le ultime tecniche e strumenti per eseguire foot printing e ricognizione, una fase pre-attacco critica del processo di hacking etico.
Modulo 03
Scanning Networks
Impara diverse tecniche di scansione delle reti e le contromisure.
Modulo 04
Enumeration
Impara le varie tecniche di enumerazione, come gli exploit del Border Gateway Protocol (BGP) e del Network File Sharing (NFS), e le relative contromisure.
Modulo 05
Vulnerability Analysis
Impara come identificare le falle di sicurezza nella rete, nell’infrastruttura di comunicazione e nei sistemi finali di un’organizzazione target. Scopri i diversi tipi di valutazione delle vulnerabilità e gli strumenti per la valutazione delle vulnerabilità.
Modulo 06
System Hacking
Scopri le varie metodologie di hacking dei sistemi, tra cui la steganografia, gli attacchi di steganalisi e le tracce di copertura, utilizzate per scoprire le vulnerabilità del sistema e della rete.
Modulo 07
Minacce Malware
Impara i diversi tipi di malware (Trojan, virus, worm, ecc.), APT e malware senza file, la procedura di analisi del malware e le contromisure contro il malware.
Modulo 08
Sniffing
Impara le tecniche di packet-sniffing e come utilizzarle per scoprire le vulnerabilità di rete, nonché le contromisure per difendersi dagli attacchi di sniffing.
Modulo 09
Social Engineering
Impara i concetti e le tecniche di ingegneria sociale, inclusi come identificare tentativi di furto, auditare le vulnerabilità a livello umano e suggerire contromisure contro l’ingegneria sociale.
Modulo 10
Denial-of-Service
Impara le diverse tecniche di attacco Denial of Service (DoS) e Distributed DoS (DDoS), nonché gli strumenti utilizzati per auditare un target e ideare contromisure e protezioni contro DoS e DDoS.
Modulo 11
Session Hijacking
Comprendi le varie tecniche di hijacking delle sessioni utilizzate per scoprire le vulnerabilità nella gestione delle sessioni a livello di rete, nell’autenticazione, nell’autorizzazione e nelle debolezze crittografiche, nonché le relative contromisure.
Modulo 12
Evading IDS, Firewalls, e Honeypots
Fai conoscenza con le tecniche di evasione di firewall, sistemi di rilevamento intrusioni (IDS) e honeypot; gli strumenti utilizzati per auditare il perimetro di rete alla ricerca di vulnerabilità; e le contromisure.
Modulo 13
Hacking Web Servers
Scopri gli attacchi ai server Web, inclusa una metodologia di attacco completa utilizzata per verificare le vulnerabilità nelle infrastrutture e nelle contromisure dei server Web.
Modulo 14
Hacking Web Applications
Scopri gli attacchi alle applicazioni web, inclusa una metodologia completa di hacking delle applicazioni web utilizzata per verificare le vulnerabilità nelle applicazioni web e le contromisure.
Modulo 15
SQL Injection
Impara gli attacchi di SQL injection, le tecniche di evasione e le contromisure contro la SQL injection.
Modulo 16
Hacking Wireless Networks
Comprendi i diversi tipi di tecnologie wireless, inclusi la crittografia, le minacce, le metodologie di hacking, gli strumenti di hacking, gli strumenti di sicurezza Wi-Fi e le contromisure.
Modulo 17
Hacking Mobile Platforms
Impara i vettori di attacco delle piattaforme mobili, l’hacking di Android e iOS, la gestione dei dispositivi mobili, le linee guida sulla sicurezza mobile e gli strumenti di sicurezza.
Modulo 18
Hacking Wireless Networks
Comprendi i diversi tipi di tecnologie wireless, inclusi la crittografia, le minacce, le metodologie di hacking, gli strumenti di hacking, gli strumenti di sicurezza Wi-Fi e le contromisure.
Modulo 19
Cloud Computing
Impara i concetti di cloud computing, come le tecnologie dei container e il serverless computing, le varie minacce e attacchi del cloud computing, la metodologia di hacking e le tecniche e gli strumenti di sicurezza del cloud.
Modulo 20
Session Hijacking
Comprendi le varie tecniche di hijacking delle sessioni utilizzate per scoprire le vulnerabilità nella gestione delle sessioni a livello di rete, nell’autenticazione, nell’autorizzazione e nelle debolezze crittografiche, nonché le relative contromisure.