CORSO PROFESSIONALE DI

Cybersecurity e Ethical Hacker

✅ 100% live online
✅ Formazione personalizzata
✅ Garanzia di profitto
✅ Pagamenti rateali a partire da 100€

sicurezza info_info
Istituto Volta
IL NOSTRO ISTITUTO
  • Organismo di Certificazione Accreditato ACCREDIA
  • COMPTIA Authorized Training Center
  • Ente Accreditato con Decreto MIM n. 2941 del 3 dicembre 2024
  • AICERTS + ATP
Certificazione
CERTIFICAZIONE
  • CompTIA Security+
  • AI+ Ethical Hacker
  • CCST Cybersecurity
  • EC-Council Certified Ethical Hacker (C | EH)
Videoregistrazioni
VIDEO LEZIONI LIVE IN TUTTA ITALIA
  • Risparmio costi e tempi di spostamento
  • Scelta dei giorni e orari di frequenza
  • Formazione personalizzata
  • Archivio dei contenuti

Ente Accreditato dal M.I.M.

consorzio-sic_mim_1500px

 





 

Volta Institute è un Ente Accreditato dal Ministero dell’Istruzione e del Merito (Decreto MIM n. 2941 del 3 dicembre 2024).
L’accreditamento certifica che l’ente rispetta i requisiti previsti dalla normativa nazionale in materia di formazione e istruzione, garantendo l’erogazione di percorsi formativi di qualità, aggiornati e conformi agli standard ministeriali.
L’accreditamento del MIM è garanzia di serietà, affidabilità e valore del percorso scelto.

DECIDI ADESSO, CHI VUOI DIVENTARE DOMANI

Diventa Ethical Hacker

Il corso mira a formare figure professionali esperte di sicurezza dei sistemi informativi e delle reti informatiche. Gli hacker hanno strategie e strumenti ben definiti con i quali cercano di penetrare le vulnerabilità delle nostre reti e dei nostri PC aziendali. Per vincere le battaglie della sicurezza è necessario comprendere il mondo degli hacker, pensare come un hacker, anzi essere un hacker: un ethical hacker.

Gli Ethical Hacker padroneggiano dunque gli stessi strumenti utilizzati dagli hacker e considerano la sicurezza dal punto di vista dell’attaccante. Gli esperti in sicurezza informatica sono dunque asset fondamentali nell'arsenale aziendale per assicurare la protezione del know-how e più in generale di tutti i dati sensibili.

sicurezza info_info

Moduli didattici

Certificazione Componenti di rete e cablaggio

• Tipologie dispositivi: switch, router, AP, firewall
• Cablaggio: Cat5/6, patch, patch panel, connettori (RJ45,
RJ11)
• Topologie fisiche/logiche e VLAN
• Cablaggio strutturato e best practice di installazione

Certificazione IPv4 &IPv6 (ARP, ICMP, DHCP, NAT/PAT,DNS)

• Indirizzamento, subnetting, CIDR
• Protocolli di rete ARP, ICMP (echo, TTL, traceroute) DHCP
• NAT/PAT funzionamento e limiti; DNS risoluzione e record
• Principi di Zero Trust Architecture e segmentazione della rete

Certificazione Trasporto (TCP / UDP)

• Differenze TCP vs UDP, porte, multiplexing
• TCP handshake, flags, stati (SYN, FIN, RST)
• Connessioni reliable vs best-effort, timeout, windowing
• Analisi di sessioni e problematiche (retransmission,
fragmentation)

Certificazione Protocolli applicativi (clear vs encrypted)

• Protocolli in chiaro: HTTP, FTP, SMTP, Telnet, POP3/IMAP
etc.
• Protocolli crittografati: HTTPS/TLS, FTPS, SFTP/SCP,
SMTPS etc.
• Analisi comparativa: traffico in chiaro vs crittografato
(visibilità, rischi, strumenti)
• Tool di cattura e ispezione (Wireshark, mitmproxy)

Certificazione Recon Information Gathering

• Shodan, WHOIS, DNS enumeration, OSINT basics
• Scansione rete: Nmap (host discovery, port scan, service
detection)
• Vulnerability scanning: Nessus / OpenVAS
• Automatizzazione e raccolta evidenze (SpiderFoot, asset
inventory)

Certificazione Malware: tipi e analisi introduttiva

• Famiglie principali: trojan, ransomware, worm, rootkit, PUPs
• Vettori di infezione e persistence techniques
• Uso dell’AI nel malware moderno (evasion, polymorphism,
obfuscation automatica)
• Indicatori di compromissione (IOCs) e mitigazioni

CertificazioneAttacchi di rete (MITM, replay, spoofing)

• ARP spoofing, DNS spoofing, DHCP spoofing
• MITM su LAN e Wi-Fi, SSL stripping, replay attacks
• Tecniche di sniffing e session hijacking
• Contromisure pratiche (segregazione, arp inspection,
DNSSEC)

Certificazione Attacchi alle Web Application

• OWASP Top10: SQLi, XSS, CSRF, IDOR, auth flaws
• Scansione e fuzzing (Nikto, Wapiti)
• Burp Suite: intercept, intruder, repeater, scanner
• Remediation e secure coding basics

Certificazione Social Engineering & Phishing

• Tipologie: spear phishing, vishing, smishing, pretexting
• Simulazioni e template di attacco (phishing kits)
• Awareness e misure difensive (MFA, formazione)
• Generazione automatica di contenuti e deepfake phishing
con AI generativa

Certificazione Security Assessment: Audit, VA e PenTest • Metodologia e scoping: info gathering, exploitation, reporting;
rules of engagement e limiti operativi
• Tipi di test: audit (controllo compliance), vulnerability
assessment (VA) e penetration test (PT) — differenze
operative e obiettivi
• Approcci di test: black-box / grey-box / white-box; ruoli Red,
Blue e Purple Team e integrazione operativa
• Compliance checks (ASR, baseline di sicurezza e hardening
checklist)
Certificazione Controllo accessi & Active Directory (intro)

• Modelli di autorizzazione (RBAC, ABAC), MFA
• AD: domini, OU, GPO, account e trust
• Kerberos basics, LDAP, attacchi: Kerberoasting, Pass-the-
Hash
• Pratiche di hardening e monitoring

Certificazione Sicurezza Wireless, Mobile e IoT • WPA2/3, autenticazione enterprise, captive portals
• Attacchi: deauth, EvilAP, KRACK, captive exploitation
• Sicurezza mobile: Android/iOS basics, app vetting
• IoT: threat model, aggiornamenti, segmentazione
Certificazione Perimeter, Detection & Forensics

• Firewall e sistemi di difesa perimetrale: NGFW, IDS/IPS,
DLP, VPN
• Rilevamento comportamentale e correlazione AI-driven in
IDS/IPS/SIEM (Snort, Suricata, Wazuh)
• SOC e SOAR: gestione centralizzata degli incident,
automazione e analisi predittiva delle minacce
• Digital forensics: acquisizione, chain of custody, analisi live e
static

Certificazione Crittografia & PKI

• Simmetrica vs asimmetrica, hash, MAC, HSM basics
• TLS/SSL, certificati X.509, CA e chain validation
• Revocation (CRL, OCSP), certificate pinning
• Use cases: email signing, disk encryption

Certificazione Gestione del rischio, Policy & Standard • Risk management, BIA/BCP e conformità a GDPR, NIS2,
ISO 27001
• Security policy, incident response plan e governance
operativa
• Ruoli e responsabilità (DSP, DPO) e gestione della
compliance aziendale
• Framework di riferimento: CIS Controls, MITRE ATT&CK e
best practice internazionali
Certificazione Cloud Security

• Shared responsibility model, modelli IaaS/PaaS/SaaS
• Identity, network e storage security in cloud (IAM, encryption,
segmentation)
• Cloud governance e servizi di sicurezza: CASB, CSPM,
MSP, MSSP
• Sicurezza e rischi AI in cloud (dataset protection, prompt
injection, model hardening)

Preparati al Futuro con il Modulo AI

In un mondo in continua evoluzione, dove la tecnologia gioca un ruolo sempre più centrale, l’Istituto Volta ha scelto di integrare in tutti i suoi percorsi formativi un modulo dedicato all’Intelligenza Artificiale (AI).

Durante il corso, i partecipanti imparano a comprendere i concetti del machine learning, a utilizzare strumenti di AI generativa, e a sviluppare un pensiero critico nell’uso dell’intelligenza artificiale nel proprio ambito di studi o professionale.

Questa integrazione arricchisce i corsi con competenze trasversali altamente richieste dal mercato del lavoro, migliorando la preparazione tecnica e ampliando le prospettive occupazionali dei nostri studenti.

2_VisualAI_1080_1350 (1) (1)

Certificazione internazionale

Il percorso didattico è finalizzato al conseguimento delle certificazioni:

  • CompTIA Security+
  • AI+ Ethical Hacker
  • CCST Cybersecurity
  • EC-Council Certified Ethical Hacker (C | EH)


Riconosciute in 160 paesi e le più richieste nel settore.

Volta Institute, in qualità di COMPTIA Authorized Training Center, provvederà far sostenere gli esami di Certificazione presso i propri centri autorizzati.

cert-comptia1

Qualora il partecipante non dovesse superare l'esame di certificazione finale, potrà RIPETERE GRATUITAMENTE IL CORSO.

Copy of Copy of Untitled (6)

Accompagnamento al lavoro

Al termine del corso, dopo aver conseguito la certificazione finale, inizierà per te una nuova fase: quella in cui ti aiutiamo a entrare nel mondo del lavoro.

Il nostro servizio di Consulenza di Carriera prevede un supporto personalizzato con:

  • incontri formativi mirati (CV, colloquio, posizionamento),
  • colloqui reali con aziende del settore che ci chiedono figure certificate
  • orientamento pratico per muovere i primi passi con sicurezza.


Con Volta Institute, non ottieni solo un attestato: acquisisci le chiavi per iniziare a costruire davvero la tua carriera.

istituto-volta_1-650x650

Iscriviti e riceverai un tablet Android in OMAGGIO

TABLET-1-1-1

 

Richiedi informazioni sul corso