Certified Ethical Hacker v13 AI (CEH)

Vendor: EC-Council
Modalità: In presenza o classe virtuale online
Livello: Core
Esame: C|EH® ANSI e C|EH® Practical
Centro esami mobile: si, su richiesta
Durata: 5 giorni
Lingua: Italiano

Vai alla versione digitale
COD: CEH13-ILT Categorie: , ,
Prezzo del corso (IVA esc.)

Il prezzo originale era: € 3'300.Il prezzo attuale è: € 2'900.

Cosa è compreso?

Hai bisogno di ulteriori date, modalità o lingua di erogazione diversa dall’italiano? Siamo a tua disposizione.
ModalitàDurata (ore)PeriodoData di inizio
Virtual ClassIntensivo 35 ore 5 giorni di formazione sincrona31.03.2025
Virtual ClassEstensivo 35 ore, 10 appuntamenti diurni due volte a settimanaAprile-Maggio07.04.2025
In presenza – FrosinoneIntensivo 35 ore5 giorni di formazione sincrona26.05.2025
Virtual ClassEstensivo 35 ore, 10 appuntamenti diurni due volte a settimanaGiugno-Luglio16.06.2025
In presenza – FrosinoneIntensivo 35 ore5 giorni di formazione sincrona15.09.2025
Virtual ClassEstensivo 35 ore, 10 appuntamenti diurni due volte a settimanaOttobre-Novembre20.10.2025

Consolida il tuo percorso professionale con una certificazione di cybersecurity ethical hacking riconosciuta e molto ricercata a livello mondiale.

Certified Ethical Hacker v13 AI

Chi è il Certified Ethical Hacker?

Il programma CEH (Certified Ethical Hacker) offre un ambiente di formazione completo che combina apprendimento teorico e pratico nella sicurezza informatica. Questo programma include:

  • Laboratori Virtuali Pratici: Con visualizzazione al 100%, gli studenti hanno accesso a obiettivi pre-configurati, reti e strumenti di attacco.
  • Obiettivi e Vulnerabilità in Tempo Reale: Include siti web vulnerabili pre-configurati e sistemi operativi non aggiornati su cui fare pratica.
  • Molteplici Tool di Cybersecurity: Offre oltre 4.000 tool di hacking e copre 550 tecniche di attacco.
  • Piattaforme di Destinazione Diverse: Permette lo sviluppo delle competenze su una varietà di sistemi.
  • Flag Orientati agli Obiettivi: Progettato per stimolare il pensiero critico e la valutazione pratica.
  • Cyber Range Basato su Cloud: La formazione è ospitata in un ambiente cloud scalabile e accessibile.

Questo modello di formazione immersivo ha l’obiettivo di dotare gli studenti di conoscenze pratiche in un ambiente informatico reale, allineandosi con gli standard del settore per una formazione professionale e avanzata.

Sidhant Gupta, Senior Security Consultant, Hall of Fame nominee

“La certificazione C|EH® ha reso il mio CV straordinario rispetto ai miei colleghi e mi ha permesso di ottenere un ruolo entusiasmante presso EY.”

Lorenzo Neri, Security Specialist, Hall of Fame finalist

“Quello che ti dà la certificazione C|EH® è una visione a 360 gradi. Ciò che ti lascia è il desiderio di imparare sempre di più su un argomento infinitamente vasto, dove l’individuo conta poco e il team conta molto.”

Paul Mahoney, Network security e resilience manager per un importante ATM deployer,

“Diventare un C|EH® Master mi ha dato la convinzione che posso progredire ulteriormente nell’industria della cybersecurity e mi ha ispirato a proseguire con le mie qualifiche professionali, sperando di ottenere la certificazione CREST.”

Iskren-Yankon, Information Security Officer, Ministery of Agricolture, Food and Forestry

“Prima di iniziare avevo delle conoscenze di base in ambito Kali Linux, Backtrack, Wireshark e altri tool, ma il corso CEH mi ha fornito un training più avanzato su questi strumenti e su molto altri”

Certified Ethical Hacker v13 AI

Richiesta Informazioni

Abilita JavaScript nel browser per completare questo modulo.
Nome
Come ci hai trovato?
CEH Learn
CEH Certify

C|EH® ANSI

  • 125 Domande a scelta multipla
  • 4 ore

C|EH® Practical

  • 20 Domande basate su scenari
  • 6 ore di Practical Exam
CEH Engage
CEH Compete
EC-Council Learn

Il programma di formazione per C|EH® v13 comprende 20 moduli che trattano diverse tecnologie, strategie e metodologie, fornendo agli aspiranti hacker etici le competenze essenziali per il successo nella sicurezza informatica. Offerto secondo un programma di formazione accuratamente strutturato, che solitamente dura cinque giorni, la 12ª versione di C|EH® è continuamente aggiornata per restare al passo con i sistemi operativi, gli exploit, gli strumenti e le metodologie più recenti. Il curriculum del programma di formazione è suddiviso equamente tra istruzione teorica e applicazione pratica, facilitata dalla nostra piattaforma di cyber range. Ogni tecnica trattata nel corso è rinforzata da laboratori pratici condotti all’interno di un ambiente virtualizzato che presenta obiettivi in tempo reale, strumenti operativi e sistemi vulnerabili. Utilizzando la nostra tecnologia di laboratorio, ogni partecipante acquisisce un’esperienza pratica completa per assimilare e implementare efficacemente le proprie conoscenze.

20 Moduli aggiornati

3000+ Pagine di manuale studente

519 Tecniche di attacco

EC-Council Certify

Riconosciuta a livello globale come il punto di riferimento per valutare la competenza nell’hacking etico e nei test di sicurezza, la certificazione Certified Ethical Hacker® (CEH) gode di una fiducia diffusa nell’industria. Accreditata da ANSI 17024, l’esame di 4 ore sorvegliato, composto da 150 domande, è considerato in tutto il mondo come la certificazione di punta per la cybersecurity tattica tra gli hacker etici. I domini della certificazione sono sottoposti a un’attenta revisione da parte di esperti del settore per allinearsi agli standard industriali più attuali. Inoltre, l’esame viene regolarmente valutato e affinato psicometricamente per garantire una valutazione equa e precisa delle competenze dei candidati nel campo dell’hacking etico.

CEH Certificate

Obiettivi:

Equipaggiato con la tua piattaforma di attacco, Parrot OS, insieme a una serie di strumenti comunemente utilizzati dagli Hacker Etici, intraprenderai un coinvolgente processo in 4 fasi per valutare la postura di sicurezza di ABCDorg. Segui ogni passo del processo, perfeziona le tue Tattiche, Tecniche e Procedure (TTP) e immergiti in una simulazione autentica all’interno di un ambiente controllato, privo di conseguenze. Questa esperienza offre l’opportunità di apprendimento definitiva per rafforzare la tua carriera come Hacker Etico! Con ogni fase che si costruisce sulla precedente, avanzerai attraverso il tuo coinvolgimento con ABCDorg, migliorando le tue competenze e la tua comprensione lungo il percorso.

Conoscenza

Certified Ethical Hacker Certification

Esame di 4 ore domande a risposta singola o multipla

+

Capacità/Abilità

Certified Ethical Hacker Practical Certification

6 ore – 20 Scenari Pratici

=

Una prova inconfutabile!

Certified Ethical Hacker Master Certification

Certifica la tua padronanza!

L'esame C|EH in sintesi

Prepara te stesso per una prova senza pari delle tue competenze in hacking etico, che tu stia affrontando il tuo primo coinvolgimento o perfezionando le tue abilità! Dopo aver affinato le tue capacità attraverso laboratori pratici guidati, è il momento di mettere alla prova la tua conoscenza. Assumi il ruolo di un hacker, esplora ABCDorg e scopri vulnerabilità e debolezze, il tutto all’interno del nostro C|EH® Engage (range di pratica).

Dettagli EsameC|EH (MCQ Exam)C|EH (Practical)
Numero di domande/Practical Challenges12520
Durata4 Hours6 Hours
Tipologia di esameMultiple Choice QuestionsiLabs Cyber Range
Centro esamiECC EXAM, VUE
DisponibilitàAspen-iLabs
Codice esame312-50 (ECC EXAM), 312-50 (VUE)
Punteggio minimo richiestoRefer to CEH Certification Exam FAQ70%
EC-Council Engage

Il programma C|EH® v12 facilita lo sviluppo di esperienza pratica nell’hacking etico immergendo i partecipanti in un ambiente pratico C|EH®. Attraverso C|EH® Engage, gli individui acquisiscono le competenze necessarie per dimostrare le proprie capacità come hacker etici competenti.

Una novità introdotta in C|EH® v13, gli studenti sono guidati nel loro primo impegno di hacking etico emulato. Questo coinvolgimento in 4 fasi richiede pensiero critico e l’applicazione delle conoscenze e competenze acquisite, mentre gli studenti cercano di catturare una serie di flag in ogni fase. Questo processo mostra l’applicazione in tempo reale delle abilità all’interno di un ambiente privo di rischi, facilitato dal nuovo Cyber Range di EC-Council.

Al termine della formazione e dei laboratori pratici, C|EH® Engage consente ai partecipanti di applicare le conoscenze acquisite in un impegno simulato di hacking etico. Questo coinvolgimento di sicurezza in 4 fasi offre un’esperienza completa, permettendo agli individui di navigare attraverso un’organizzazione emulata dall’inizio alla fine. Utilizzando il nostro range in stile capture-the-flag, i partecipanti avanzano nel coinvolgimento rispondendo a domande “flag”, culminando in una dimostrazione completa delle loro capacità.

ABCD è un’organizzazione nazionale nel settore IT/ITES.

Reti segmentate realistiche.

Le DMZ e le sottoreti private si estendono attraverso l’infrastruttura per supportare le diverse unità aziendali.

Vari server applicativi e servizi supportano le operazioni di ABCDORG.

Reti reali, sistemi operativi reali e applicazioni reali.

Accesso privato e dedicato – nessuna risorsa condivisa.

Distribuzione della rete completamente automatizzata con il Cyber Range di EC-Council.

Accesso basato su browser 24 ore su 24, 7 giorni su 7.

Fase 1
Vulnerability Assessment

Fase 2
Gaining Access

Fase 3
Perimeter and Web App Exploitation

Fase 4
Mobile, IoT, OT, Exploitation

EC-Council Compete

Senza una stimolante competizione cibernetica, non può esserci progresso. I concorrenti tirano fuori il meglio di te!

Le C|EH® Global Challenges si svolgono mensilmente, con competizioni in stile capture-the-flag pensate per fornire agli studenti un’esposizione a una vasta gamma di nuove tecnologie e piattaforme. Queste coprono tutto, dalle applicazioni web, tecnologia operativa (OT), Internet delle Cose (IoT), Supervisory Control and Data Acquisition (SCADA) e Industrial Control Systems (ICS), fino agli ambienti cloud e ibridi.

Strutturate come eventi competitivi, gli hacker etici hanno l’opportunità di salire in cima alla classifica ogni mese partecipando a questi CTF di 4 ore, accuratamente curati. Le flag orientate agli obiettivi sono integrate nel processo di hacking etico, assicurando che le competenze dei partecipanti rimangano aggiornate, testando al contempo le loro capacità di pensiero critico. Le sfide coprono le vulnerabilità e gli exploit più recenti non appena emergono.

Ospitati interamente online all’interno del Cyber Range di EC-Council, i candidati partecipano a scenari basati su situazioni reali dove corrono contro il tempo. Questi coinvolgimenti si svolgono all’interno di ambienti di rete e applicazioni completamente sviluppati, caratterizzati da sistemi operativi autentici, reti reali, strumenti e vulnerabilità. Questo setup consente ai partecipanti di praticare, impegnarsi, competere, costruire e affinare le loro abilità informatiche mentre affrontano diverse nuove organizzazioni target.

Compete Example Preview of Upcoming Challenges

Argomento – Analisi di Ransomware/Malware: Sei stato convocato da una prestigiosa multinazionale che sta affrontando una recente infiltrazione di malware, causando interruzioni del servizio e influenzando numerosi clienti che utilizzano la loro soluzione. Il team di risposta agli incidenti ha ottenuto parti del codice maligno, incaricandoti di fare il reverse engineering del malware. I tuoi obiettivi includono scoprire gli algoritmi di cifratura utilizzati e identificare i possibili server di comando e controllo, fondamentali per l’indagine delle forze dell’ordine.

Argomento – Rinforzo delle Applicazioni: Il tuo datore di lavoro, una rinomata istituzione finanziaria, ha subito una violazione in cui gli hacker sono riusciti a iniettare codice in un’applicazione web, causando l’esposizione di dati sensibili dei clienti. L’azienda è finita sotto un intenso scrutinio pubblico e ha subito multe da parte degli enti regolatori. In risposta, hai condotto una serie completa di test manuali e automatizzati sull’applicazione web per individuare le vulnerabilità e proporre contromisure al team di sicurezza delle applicazioni.

Cos'è C|EH v13?

Negli ultimi due decenni, la certificazione Certified Ethical Hacker ha subito test rigorosi e perfezionamenti, portando alla formazione di numerosi professionisti altamente qualificati che ora lavorano per le principali aziende, forze armate e governi in tutto il mondo. Con la sua 12ª versione, il programma Certified Ethical Hacker offre una formazione completa, laboratori pratici di apprendimento, cyber range immersivi per un coinvolgimento pratico, valutazioni per la certificazione, competizioni cibernetiche e opportunità di apprendimento continuo, il tutto integrato in un curriculum completo strutturato attorno al nostro nuovo framework di apprendimento: Impara, Certifica, Impegnati, Competi.

5 Phases of Ethical Hacking

Certified Ethical Hacker (CEH) - Scheda Corso

Modulo 01

Introduzione all’ Ethical Hacking
Copri i fondamenti delle questioni chiave nel mondo della sicurezza informatica, inclusi i principi dell’hacking etico, i controlli di sicurezza delle informazioni, le leggi pertinenti e le procedure standard.

Modulo 02

Foot Printing e Reconnaissance
Impara come utilizzare le ultime tecniche e strumenti per eseguire foot printing e ricognizione, una fase pre-attacco critica del processo di hacking etico.

Modulo 03

Scanning Networks
Impara diverse tecniche di scansione delle reti e le contromisure.

Modulo 04

Enumeration
Impara le varie tecniche di enumerazione, come gli exploit del Border Gateway Protocol (BGP) e del Network File Sharing (NFS), e le relative contromisure.

Modulo 05

Vulnerability Analysis
Impara come identificare le falle di sicurezza nella rete, nell’infrastruttura di comunicazione e nei sistemi finali di un’organizzazione target. Scopri i diversi tipi di valutazione delle vulnerabilità e gli strumenti per la valutazione delle vulnerabilità.

Modulo 06

System Hacking
Scopri le varie metodologie di hacking dei sistemi, tra cui la steganografia, gli attacchi di steganalisi e le tracce di copertura, utilizzate per scoprire le vulnerabilità del sistema e della rete.

Modulo 07

Minacce Malware
Impara i diversi tipi di malware (Trojan, virus, worm, ecc.), APT e malware senza file, la procedura di analisi del malware e le contromisure contro il malware.

Modulo 08

Sniffing
Impara le tecniche di packet-sniffing e come utilizzarle per scoprire le vulnerabilità di rete, nonché le contromisure per difendersi dagli attacchi di sniffing.

Modulo 09

Social Engineering
Impara i concetti e le tecniche di ingegneria sociale, inclusi come identificare tentativi di furto, auditare le vulnerabilità a livello umano e suggerire contromisure contro l’ingegneria sociale.

Modulo 10

Denial-of-Service
Impara le diverse tecniche di attacco Denial of Service (DoS) e Distributed DoS (DDoS), nonché gli strumenti utilizzati per auditare un target e ideare contromisure e protezioni contro DoS e DDoS.

Modulo 11

Session Hijacking
Comprendi le varie tecniche di hijacking delle sessioni utilizzate per scoprire le vulnerabilità nella gestione delle sessioni a livello di rete, nell’autenticazione, nell’autorizzazione e nelle debolezze crittografiche, nonché le relative contromisure.

Modulo 12

Evading IDS, Firewalls, e Honeypots
Fai conoscenza con le tecniche di evasione di firewall, sistemi di rilevamento intrusioni (IDS) e honeypot; gli strumenti utilizzati per auditare il perimetro di rete alla ricerca di vulnerabilità; e le contromisure.

Modulo 13

Hacking Web Servers
Scopri gli attacchi ai server Web, inclusa una metodologia di attacco completa utilizzata per verificare le vulnerabilità nelle infrastrutture e nelle contromisure dei server Web.

Modulo 14

Hacking Web Applications
Scopri gli attacchi alle applicazioni web, inclusa una metodologia completa di hacking delle applicazioni web utilizzata per verificare le vulnerabilità nelle applicazioni web e le contromisure.

Modulo 15

SQL Injection
Impara gli attacchi di SQL injection, le tecniche di evasione e le contromisure contro la SQL injection.

Modulo 16

Hacking Wireless Networks
Comprendi i diversi tipi di tecnologie wireless, inclusi la crittografia, le minacce, le metodologie di hacking, gli strumenti di hacking, gli strumenti di sicurezza Wi-Fi e le contromisure.

Modulo 17

Hacking Mobile Platforms
Impara i vettori di attacco delle piattaforme mobili, l’hacking di Android e iOS, la gestione dei dispositivi mobili, le linee guida sulla sicurezza mobile e gli strumenti di sicurezza.

Modulo 18

Hacking Wireless Networks
Comprendi i diversi tipi di tecnologie wireless, inclusi la crittografia, le minacce, le metodologie di hacking, gli strumenti di hacking, gli strumenti di sicurezza Wi-Fi e le contromisure.

Modulo 19

Cloud Computing
Impara i concetti di cloud computing, come le tecnologie dei container e il serverless computing, le varie minacce e attacchi del cloud computing, la metodologia di hacking e le tecniche e gli strumenti di sicurezza del cloud.

Modulo 20

Session Hijacking
Comprendi le varie tecniche di hijacking delle sessioni utilizzate per scoprire le vulnerabilità nella gestione delle sessioni a livello di rete, nell’autenticazione, nell’autorizzazione e nelle debolezze crittografiche, nonché le relative contromisure.

Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.