Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
CybersecurityUP forma i professionisti del futuro e supporta Red Hot Cyber

CybersecurityUP forma i professionisti del futuro e supporta Red Hot Cyber

26 Maggio 2022 15:08

Fissa la data di Mercoledì 8 giugno alle 18.00 per la presentazione dei corsi di CyberSecurityUP attraverso un webinar gratuito dove parteciperà anche RHC.

Punti fondamentali del corso:

  • Partenza il 14 di giugno;
  • Si inizia dalle basi dell’hacking etico per poi atterrare al corso avanzato;
  • 2 certificazioni da conseguire in 28 settimane di corso (corso CPEH e CAEH);
  • garanzia soddisfatti o rimborsati. Se nel primo mese di corso non sei soddisfatto, potrai avere il rimborso totale.

CybersecurityUP, come abbiamo già avuto modo di dire, è un brand di Fata Informatica, azienda romana attiva dal 1994 nel mondo della sicurezza informatica. Le attività svolte vanno dal Red Teaming al Vulnerability Assessment sino ad arrivare all’analisi forense.

Fata Informatica ha rapporti molto stretti con il mondo universitario visto che il suo CEO ed altri 3 tecnici insegnano in diverse università italiane tematiche riguardanti la cybersecurity.

Nel 2016, data la necessità aziendale di creare percorsi per la crescita professionale dei i propri dipendenti, nascono percorsi formativi specifici sulle tematiche dell’Ethical Hacking, Analisi Forense e del Malware e Operatori Specializzati per Security Operation Center pubblicati sulla loro piattaforma di formazione.

Lo sforzo non è stato di poco conto visto che sono stati creati numerosi laboratori, ospitati nel cloud di Fata Informatica, per ogni specifica disciplina della cybersecurity.

Il gradimento da parte dei clienti per il personale inserito nei loro progetti e formato su questi percorsi, convince Fata informatica a posizionare sul mercato la sua piattaforma di formazione.

E’ stato un successo!

Il mercato ha apprezzato la professionalità, la giusta distribuzione tra momenti teorici e pratici e inoltre i docenti, che essendo professionisti impegnati quotidianamente in attività in ambito Cyber ed insegnando in prestigiose università italiane garantisco una qualità difficilmente eguagliabile.

Per arricchire la formazione dei propri studenti, Fata informatica decide di creare certificazioni specifiche per i vari percorsi.

La certificazione più richiesta è la Certified Professional Ethical Hacker, che viene inserita all’interno di un Hacker Path, dove è possibile progredire con le competenze sino ad arrivare alla certificazione Certified Master Ethical Hacker.

La caratteristica peculiare di questo esame è che non prevede test a domande multiple, ma viene gestito come un vero e proprio esame universitario.

In pratica ci sono delle date di esame alle quali gli studenti potranno iscriversi, e in quella sessione gli verrà messa a disposizione una macchina virtuale da hackerare. Gli studenti quindi dovranno, sotto la supervisione del docente, catturare tutti i flag necessari per portare a compimento la prova.

Ma l’esame non finisce qui; al termine ci saranno 24 ore di tempo per inviare al docente un documento che descrive tutti i passaggi eseguiti, le vulnerabilità sfruttate e le eventuali remediation, proprio come si farebbe in un’attività di Red Teaming commissionata da un cliente.

I corsi vengono erogati sia in modalità elearning che mista (elearning con docente), ed in particolare il corso di Ethical Hacking prevede l’erogazione mista per una durata di 20 settimane.

L’edizione in prossima partenza (14 giugno) prevede una novità; verrà accodato al corso Certified Professional Ethical Hacker quello avanzato, Certified Advanced Ethical Hacker, per consentire ai partecipanti di seguire l’intero Hacker Path, per una durata complessiva di 28 settimane.

Un’altra caratteristica dell’edizione in partenza è la garanzia soddisfatti o rimborsati; Fata informatica crede fortemente nella qualità dei propri corsi e adotta il motto customer first; qualora un discente dopo il primo mese di corso avesse dei ripensamenti potrà richiedere il rimborso totale delle somme sino a quel momento versate!

Ulteriore novità di questa edizione è il supporto alla community Red Hot Cyber, infatti per ogni iscrizione proveniente dai canali della nostra community, Fata Informatica devolverà il 5% dell’importo pagato per supportarci.

Niente male vero?

Quindi, se sei interessato a diventare un Ethical Hacker puoi prendere due piccioni con una fava, partecipare ad un corso di elevatissima qualità e contemporaneamente supportare la nostra community.

Mercoledì 8 giugno alle 18.00 si terremo il webinar gratuito di presentazione del corso.

Per iscriverti visita https://www.cybersecurityup.it/red-hot-cyber-cpeh

Attenzione però, l’edizione in partenza il 14 giugno è a numero chiuso e raggiunto il numero massimo di partecipanti le iscrizioni verranno chiuse. Alle persone che non riusciranno a partecipare CybersecurityUP darà la priorità per l’edizione di ottobre 2022.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…