CEHv12, la rivoluzione nella formazione all'hacking etico

Il 1° settembre EC-Council ha lanciato il CEHv12, la versione 12 del suo rionosciuto programma Certified Ethical Hacker. Questo corso insegna agli studenti come comprendere gli strumenti, le tecniche e le metodologie di hacking più recenti utilizzate dai criminali informatici e dai professionisti della sicurezza informatica per attaccare legalmente un’organizzazione. L’obiettivo principale è quello di contrastare e difendere dagli attacchi della criminalità informatica.

Dal 2003, Ec-Council (ECC) ha formato e certificato oltre 200.000 professionisti della sicurezza informatica. Molte delle loro certificazioni sono riconosciute a livello mondiale, comprese le approvazioni di importanti organizzazioni come la National Security Agency (NSA), il Committee on National Security Systems (CNSS) e l’American National Standards Institute (ANSI).

CEHv12, cambio di approccio e aumento dei contenuti

EC-Council ha creato un nuovo programma più ricco. Questo nuovo corso non solo prepara gli studenti all’esame di certificazione, ma offre loro anche l’opportunità di sperimentare le realtà del mercato.

Il CEHv12, un approccio diverso

E strutturato in quattro fasi: Imparare, Certificare, Impegnarsi e Sfidare.

Approche CEHv12

Si tratta di un corso completo con accesso al materiale didattico, ai video e all’esame. È inoltre possibile aggiungere funzioni di apprendimento per acquisire competenze ed esperienza pratica. Sono disponibili tre pacchetti (CEH, CEHPro e CEHElite) per soddisfare le esigenze di apprendimento individuali.

Bundlles CEHv12

Contenuti più diversificati

  • Altri strumenti,
  • Altri laboratori,
  • CTF regolari per dimostrare le vostre abilità,
  • Competizioni mondiali per sfidare se stessi…

Alcuni esempi di nuove sfide

  • Malware: una multinazionale è stata colpita da un malware. Il malware ha paralizzato i loro servizi ed è riuscito a infettare un gran numero di clienti che utilizzano il loro software. Il team di risposta agli incidenti è riuscito a estrarre parte del codice. L’obiettivo: identificare gli algoritmi di crittografia utilizzati e individuare eventuali tracce di server di comando e controllo per aiutare le forze dell’ordine.

  • Hardening delle applicazioni: un istituto finanziario ha subito un’intrusione in cui gli hacker sono riusciti a iniettare codice in un’applicazione web, esponendo dati sensibili dei clienti. L’obiettivo: eseguire una serie di test manuali e automatizzati sull’applicazione web per identificare i punti deboli e consigliare soluzioni al team di sicurezza dell’applicazione.