×
1 Scegli i certificati EITC/EITCA
2 Impara e sostieni gli esami online
3 Ottieni la certificazione delle tue competenze IT

Conferma le tue capacità e competenze IT nell'ambito del quadro di certificazione IT europeo da qualsiasi parte del mondo completamente online.

Accademia EITCA

Standard di attestazione delle competenze digitali da parte dell'Istituto europeo di certificazione informatica volto a sostenere lo sviluppo della società digitale

ACCEDI AL TUO ACCOUNT

CREA UN ACCOUNT HAI DIMENTICATO LA PASSWORD?

HAI DIMENTICATO LA PASSWORD?

AAH, aspetta, ora ricordo!

CREA UN ACCOUNT

HAI GIÀ UN ACCOUNT?
EUROPEE ACCADEMIA DI CERTIFICAZIONE DELLE TECNOLOGIE INFORMATICHE - ATTESTARE LE TUE COMPETENZE DIGITALI
  • ISCRIVITI
  • ACCEDI
  • INFO

Accademia EITCA

Accademia EITCA

L'Istituto europeo di certificazione delle tecnologie dell'informazione - EITCI ASBL

Fornitore di certificazione

Istituto EITCI ASBL

Bruxelles, Unione Europea

Quadro normativo europeo di certificazione IT (EITC) a supporto della professionalità IT e della società digitale

  • CERTIFICATI
    • ACCADEMIE EITCA
      • CATALOGO ACCADEMIE EITCA<
      • GRAFICA INFORMATICA EITCA/CG
      • EITCA/IS SICUREZZA DELLE INFORMAZIONI
      • INFORMAZIONI AZIENDALI EITCA/BI
      • COMPETENZE CHIAVE EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • SVILUPPO WEB EITCA/WD
      • EITCA/AI ARTIFICIAL INTELLIGENCE
    • CERTIFICATI EITC
      • CATALOGO DEI CERTIFICATI EITC<
      • CERTIFICATI DI GRAFICA INFORMATICA
      • CERTIFICATI DI WEB DESIGN
      • CERTIFICATI DI PROGETTAZIONE 3D
      • CERTIFICATI IT PER L'UFFICIO
      • CERTIFICATO BLOCKCHAIN ​​DI BITCOIN
      • CERTIFICATO WORDPRESS
      • CERTIFICATO PIATTAFORMA CLOUDNUOVA
    • CERTIFICATI EITC
      • CERTIFICATI INTERNET
      • CERTIFICATI DI CRIPTOGRAFIA
      • CERTIFICATI IT COMMERCIALI
      • CERTIFICATI TELEWORK
      • CERTIFICATI DI PROGRAMMAZIONE
      • CERTIFICATO DIGITALE DI RITRATTO
      • CERTIFICATI DI SVILUPPO WEB
      • CERTIFICATI DI APPRENDIMENTO PROFONDONUOVA
    • CERTIFICATI PER
      • AMMINISTRAZIONE PUBBLICA DELL'UE
      • INSEGNANTI ED EDUCATORI
      • PROFESSIONISTI DELLA SICUREZZA IT
      • DESIGNER E ARTISTI GRAFICI
      • Uomini d'affari e dirigenti
      • SVILUPPI DELLA BLOCKCHAIN
      • SVILUPPATORI WEB
      • ESPERTI DI CLOUD AINUOVA
  • FEATURED
  • SUSSIDIO
  • COME FUNZIONA
  •   IT ID
  • CHI SIAMO
  • CONTATTI
  • IL MIO ORDINE
    Il tuo ordine attuale è vuoto.
EITCIINSTITUTE
CERTIFIED

Test di penetrazione delle applicazioni Web EITC/IS/WAPT

by Accademia EITCA / Lunedi, 18 ottobre 2021 / Pubblicato in

Stato attuale

Non iscritto
Iscriviti a questo programma per ottenere l'accesso

Prezzo

€110.00

Inizia ora

Iscriviti per questa certificazione

EITC/IS/WAPT Web Applications Penetration Testing è il programma di certificazione IT europea sugli aspetti teorici e pratici dei test di penetrazione delle applicazioni Web (hacking bianco), comprese varie tecniche per lo spidering, la scansione e le tecniche di attacco dei siti Web, inclusi strumenti e suite di test di penetrazione specializzati .

Il curriculum del test di penetrazione delle applicazioni Web EITC/IS/WAPT comprende l'introduzione a Burp Suite, web spridering e DVWA, test di forza bruta con Burp Suite, rilevamento del firewall per applicazioni Web (WAF) con WAFW00F, ambito di destinazione e spidering, scoperta di file nascosti con ZAP, scansione delle vulnerabilità di WordPress ed enumerazione degli utenti, scansione del bilanciatore del carico, scripting tra siti, XSS - riflesso, archiviato e DOM, attacchi proxy, configurazione del proxy in ZAP, attacchi a file e directory, scoperta di file e directory con DirBuster, pratica di attacchi Web, OWASP Juice Shop, CSRF - Cross Site Request Forgery, raccolta di cookie e reverse engineering, attributi HTTP - furto di cookie, iniezione SQL, DotDotPwn - fuzzing di attraversamento delle directory, iniezione di iframe e iniezione HTML, exploit Heartbleed - scoperta e sfruttamento, iniezione di codice PHP, bWAPP - iniezione HTML, POST riflesso, iniezione di comandi del sistema operativo con Commix, iniezione SSI di inclusione lato server, pentesting in Docker, OverTheWire Natas, LFI e iniezione di comandi, hacking di Google per pentesting, Google Dorks per test di penetrazione, Apache2 ModSecurity e Nginx ModSecurity, all'interno della seguente struttura, che comprende materiali di autoapprendimento completi e strutturati del curriculum di certificazione EITCI supportati da contenuti didattici video open access referenziati come base per la preparazione al conseguimento di questa certificazione EITC superando un esame corrispondente.

La sicurezza delle applicazioni Web (spesso indicata come Web AppSec) è il concetto di progettazione di siti Web in modo che funzionino normalmente anche quando vengono attaccati. L'idea consiste nell'integrare una serie di misure di sicurezza in un'applicazione Web per proteggere le sue risorse da agenti ostili. Le applicazioni Web, come tutti i software, sono soggette a difetti. Alcuni di questi difetti sono vere e proprie vulnerabilità che possono essere sfruttate e rappresentano un rischio per le aziende. Tali difetti sono protetti tramite la sicurezza delle applicazioni web. Implica l'adozione di approcci di sviluppo sicuri e l'attuazione di controlli di sicurezza durante tutto il ciclo di vita dello sviluppo del software (SDLC), assicurando che vengano affrontati i difetti di progettazione e i problemi di implementazione. Il test di penetrazione online, svolto da esperti che mirano a scoprire e sfruttare le vulnerabilità delle applicazioni Web utilizzando un cosiddetto approccio di hacking bianco, è una pratica essenziale per consentire una difesa adeguata.

Un test di penetrazione web, noto anche come test della penna web, simula un attacco informatico a un'applicazione web per trovare difetti sfruttabili. Il test di penetrazione viene spesso utilizzato per integrare un firewall di applicazioni Web nel contesto della sicurezza delle applicazioni Web (WAF). Il test delle penne, in generale, comporta il tentativo di penetrare in un numero qualsiasi di sistemi applicativi (ad es. API, server frontend/backend) al fine di trovare vulnerabilità, come input non disinfettati che sono vulnerabili agli attacchi di iniezione di codice.

I risultati del test di penetrazione online possono essere utilizzati per configurare le politiche di sicurezza WAF e affrontare le vulnerabilità rilevate.

Il test di penetrazione ha cinque passaggi.

La procedura di test della penna è suddivisa in cinque fasi.

  1. Progettazione e scouting
    La prima fase è definire lo scopo e gli obiettivi di un test, compresi i sistemi da affrontare e le metodologie di test da utilizzare.
    Per ottenere una migliore comprensione di come funziona un target e dei suoi potenziali punti deboli, raccogli informazioni (ad esempio, nomi di rete e di dominio, server di posta).
  2. Scansione
    La fase successiva consiste nel capire come reagirà l'applicazione di destinazione a diversi tipi di tentativi di intrusione. Questo di solito si ottiene impiegando i seguenti metodi:
    Analisi statica: esame del codice di un'applicazione per prevedere come si comporterà quando verrà eseguita. In un unico passaggio, questi strumenti possono scansionare l'intero codice.
    L'analisi dinamica è il processo di ispezione del codice di un'applicazione mentre è in funzione. Questo metodo di scansione è più pratico perché fornisce una visualizzazione in tempo reale delle prestazioni di un'applicazione.
  3. Ottenere l'accesso
    Per individuare i punti deboli di un obiettivo, questo passaggio utilizza attacchi alle applicazioni Web come scripting cross-site, SQL injection e backdoor. Per comprendere il danno che queste vulnerabilità potrebbero infliggere, i tester cercano di sfruttarle aumentando i privilegi, rubando dati, intercettando il traffico e così via.
  4. Mantenendo l'accesso
    Lo scopo di questa fase è valutare se la vulnerabilità può essere sfruttata per stabilire una presenza a lungo termine nel sistema compromesso, consentendo a un malintenzionato di ottenere un accesso approfondito. L'obiettivo è imitare le minacce persistenti avanzate, che possono rimanere in un sistema per mesi per rubare le informazioni più sensibili di un'azienda.
  5. Analisi
    I risultati del test di penetrazione vengono quindi inseriti in un rapporto che include informazioni quali:
    Vulnerabilità che sono state sfruttate in dettaglio
    Dati che sono stati ottenuti che erano sensibili
    La quantità di tempo in cui il tester della penna è stato in grado di rimanere inosservato nel sistema.
    Gli esperti di sicurezza utilizzano questi dati per aiutare a configurare le impostazioni WAF di un'azienda e altre soluzioni di sicurezza delle applicazioni al fine di correggere le vulnerabilità e prevenire ulteriori attacchi.

Metodi di test di penetrazione

  • Il test di penetrazione esterno si concentra sulle risorse di un'azienda visibili su Internet, come l'applicazione Web stessa, il sito Web dell'azienda, nonché i server di posta elettronica e dei nomi di dominio (DNS). L'obiettivo è ottenere l'accesso ed estrarre informazioni utili.
  • Il test interno prevede che un tester abbia accesso a un'applicazione dietro il firewall di un'azienda che simula un attacco interno ostile. Non è necessaria una simulazione di dipendenti canaglia. Un dipendente le cui credenziali sono state ottenute a seguito di un tentativo di phishing è un punto di partenza comune.
  • Il blind testing è quando a un tester viene semplicemente fornito il nome dell'azienda che viene testata. Ciò consente agli esperti di sicurezza di vedere come potrebbe svolgersi un vero attacco alle applicazioni in tempo reale.
  • Test in doppio cieco: in un test in doppio cieco, i professionisti della sicurezza non sono a conoscenza dell'attacco simulato in anticipo. Non avranno il tempo di puntellare le loro fortificazioni prima di un tentativo di sfondamento, proprio come nel mondo reale.
  • Test mirati: in questo scenario, il tester e il personale di sicurezza collaborano e tengono traccia dei reciproci movimenti. Questo è un eccellente esercizio di formazione che fornisce un feedback in tempo reale a un team di sicurezza dal punto di vista di un hacker.

Firewall di applicazioni Web e test di penetrazione

Il test di penetrazione e i WAF sono due tecniche di sicurezza separate ma complementari. È probabile che il tester sfrutti i dati WAF, come i registri, per trovare e sfruttare le aree deboli di un'applicazione in molti tipi di test con penna (ad eccezione dei test in cieco e in doppio cieco).

A loro volta, i dati del test della penna possono aiutare gli amministratori WAF. Dopo il completamento di un test, le configurazioni WAF possono essere modificate per proteggersi dai difetti rilevati durante il test.

Infine, il test della penna soddisfa alcuni requisiti di conformità dei metodi di controllo della sicurezza, come PCI DSS e SOC 2. Alcuni requisiti, come PCI-DSS 6.6, possono essere soddisfatti solo se viene utilizzato un WAF certificato. Tuttavia, a causa dei vantaggi summenzionati e della possibilità di modificare le impostazioni WAF, ciò non rende il test con la penna meno utile.

Qual è il significato dei test di sicurezza web?

L'obiettivo dei test di sicurezza Web è identificare i difetti di sicurezza nelle applicazioni Web e nella loro configurazione. Il livello dell'applicazione è la destinazione principale (ovvero, ciò che è in esecuzione sul protocollo HTTP). L'invio di diverse forme di input a un'applicazione Web per indurre problemi e far sì che il sistema risponda in modi imprevisti è un approccio comune per verificarne la sicurezza. Questi "test negativi" cercano di vedere se il sistema sta facendo qualcosa che non era destinato a compiere.

È inoltre fondamentale comprendere che il test della sicurezza Web implica qualcosa di più della semplice verifica delle funzionalità di sicurezza dell'applicazione (come l'autenticazione e l'autorizzazione). È anche importante garantire che altre funzionalità siano implementate in modo sicuro (ad esempio, la logica aziendale e l'uso di una corretta convalida dell'input e della codifica dell'output). Lo scopo è garantire che le funzioni dell'applicazione Web siano sicure.

Quali sono i molti tipi di valutazioni della sicurezza?

  • Test per la sicurezza dinamica delle applicazioni (DAST). Questo test automatizzato di sicurezza delle applicazioni è particolarmente adatto per le app a basso rischio rivolte all'interno che devono soddisfare i requisiti normativi di sicurezza. La combinazione di DAST con alcuni test manuali di sicurezza online per le vulnerabilità comuni è la migliore strategia per le app a medio rischio e le applicazioni importanti che subiscono modifiche minori.
  • Controllo di sicurezza per applicazioni statiche (SAST). Questa strategia di sicurezza delle applicazioni include metodi di test automatici e manuali. È l'ideale per rilevare bug senza dover eseguire app in un ambiente live. Consente inoltre agli ingegneri di eseguire la scansione del codice sorgente per rilevare e correggere i difetti di sicurezza del software in modo sistematico.
  • Esame di penetrazione. Questo test di sicurezza dell'applicazione manuale è ideale per le applicazioni essenziali, in particolare quelle che stanno subendo modifiche significative. Per trovare scenari di attacco avanzati, la valutazione utilizza la logica aziendale e test basati sull'avversario.
  • Autoprotezione dell'applicazione in runtime (RASP). Questo metodo di sicurezza delle applicazioni in crescita incorpora una varietà di tecniche tecnologiche per strumentare un'applicazione in modo che le minacce possano essere osservate e, si spera, prevenute in tempo reale mentre si verificano.

Che ruolo svolgono i test di sicurezza delle applicazioni nel ridurre il rischio dell'azienda?

La stragrande maggioranza degli attacchi alle applicazioni Web include:

  • SQL Injection
  • XSS (Scripting tra siti)
  • Esecuzione di comandi a distanza
  • Attacco di attraversamento del percorso
  • Accesso limitato ai contenuti
  • Account utente compromessi
  • Installazione di codice dannoso
  • Introiti di vendita persi
  • La fiducia dei clienti si erode
  • Danno alla reputazione del marchio
  • E molti altri attacchi

Nell'ambiente Internet odierno, un'applicazione Web potrebbe essere danneggiata da una serie di sfide. Il grafico sopra illustra alcuni degli attacchi più comuni perpetrati dagli aggressori, ognuno dei quali può causare danni significativi a una singola applicazione oa un'intera azienda. Conoscere i numerosi attacchi che rendono vulnerabile un'applicazione, nonché i possibili risultati di un attacco, consente all'azienda di risolvere le vulnerabilità in anticipo e di testarle efficacemente.

È possibile stabilire controlli di attenuazione durante le prime fasi dell'SDLC per prevenire eventuali problemi identificando la causa principale della vulnerabilità. Durante un test di sicurezza delle applicazioni Web, la conoscenza del funzionamento di queste minacce può essere utilizzata anche per prendere di mira luoghi di interesse noti.

Riconoscere l'impatto di un attacco è importante anche per la gestione del rischio dell'azienda, poiché l'impatto di un attacco riuscito può essere utilizzato per determinare la gravità della vulnerabilità in generale. Se vengono rilevate vulnerabilità durante un test di sicurezza, determinarne la gravità consente all'azienda di dare priorità agli sforzi correttivi in ​​modo più efficace. Per ridurre i rischi per l'azienda, inizia con problemi di gravità critica e scendi fino a quelli a basso impatto.

Prima di identificare un problema, valutare il possibile impatto di ciascun programma nella libreria delle applicazioni dell'azienda ti aiuterà a stabilire la priorità dei test di sicurezza delle applicazioni. I test di sicurezza Wenb possono essere programmati per indirizzare prima le applicazioni critiche dell'azienda, con test più mirati per ridurre il rischio per l'azienda. Con un elenco consolidato di applicazioni di alto profilo, i test di sicurezza wenb possono essere programmati per indirizzare prima le applicazioni critiche dell'azienda, con test più mirati per ridurre il rischio per l'azienda.

Durante un test di sicurezza di un'applicazione Web, quali funzionalità dovrebbero essere esaminate?

Durante i test di sicurezza delle applicazioni Web, considerare il seguente elenco non esaustivo di funzionalità. Un'implementazione inefficace di ciascuno di essi potrebbe comportare punti deboli, mettendo in pericolo l'azienda.

  • Configurazione dell'applicazione e del server. Le impostazioni di crittografia/crittografia, le configurazioni del server Web e così via sono tutti esempi di potenziali difetti.
  • Convalida dell'input e della gestione degli errori Una scarsa elaborazione dell'input e dell'output porta a SQL injection, cross-site scripting (XSS) e altri problemi tipici di injection.
  • Autenticazione e mantenimento delle sessioni. Vulnerabilità che potrebbero portare alla rappresentazione dell'utente. Anche la forza e la protezione delle credenziali dovrebbero essere prese in considerazione.
  • Autorizzazione. La capacità dell'applicazione di proteggere dall'escalation dei privilegi verticali e orizzontali è in fase di test.
  • Logica negli affari. La maggior parte dei programmi che forniscono funzionalità aziendali si basano su questi.
  • Logica a carico del cliente. Questo tipo di funzionalità sta diventando sempre più comune con le pagine Web moderne e ricche di JavaScript, nonché con le pagine Web che utilizzano altri tipi di tecnologie lato client (ad es. Silverlight, Flash, applet Java).

Per conoscere nel dettaglio il curriculum di certificazione puoi espandere e analizzare la tabella sottostante.

Il curriculum di certificazione EITC/IS/WAPT Web Applications Penetration Testing Certification fa riferimento a materiali didattici open-access in formato video. Il processo di apprendimento è suddiviso in una struttura passo-passo (programmi -> lezioni -> argomenti) che copre parti del curriculum pertinenti. I partecipanti possono accedere alle risposte e porre domande più pertinenti nella sezione Domande e risposte dell'interfaccia di e-learning nell'argomento del curriculum del programma EITC attualmente in fase di sviluppo. La consulenza diretta e illimitata con esperti del settore è accessibile anche tramite il sistema di messaggistica online integrato nella piattaforma, nonché tramite il modulo di contatto.
Per i dettagli sulla procedura di certificazione controllare Come Funziona?.

Scarica i materiali preparatori completi di autoapprendimento offline per il programma di Penetration Testing di applicazioni Web EITC/IS/WAPT in un file PDF

Icona PDF Materiali preparatori EITC/IS/WAPT – versione standard

Icona PDF Materiali preparatori EITC/IS/WAPT – versione estesa con domande di revisione

Curriculum del programma di certificazione

Per iniziare 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Introduzione a Burp Suite
ragnatela 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Spidering e DVWA
Test di forza bruta 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Test di forza bruta con Burp Suite
Rilevamento firewall 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Rilevamento del firewall dell'applicazione Web con WAFW00F
ambito di destinazione 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Mirino e spidering
File nascosti 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Scoperta di file nascosti con ZAP
hood.discount 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Scansione delle vulnerabilità di WordPress ed enumerazione del nome utente
Bilancio del carico 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Scansione del bilanciamento del carico
Cross Site Scripting 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
XSS – riflesso, memorizzato e DOM
Attacchi proxy 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
ZAP – configurazione del proxy
Attacchi di file e directory 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Individuazione di file e directory con DirBuster
Pratica degli attacchi Web 12 Topics
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/12
Installazione di OWASP Juice Shop
CSRF – Falsificazione di richieste intersito
Raccolta di cookie e reverse engineering
Attributi HTTP: furto di cookie
OWASP Juice Shop – Iniezione SQL
DotDotPwn – sfocatura dell'attraversamento della directory
Iniezione di iframe e iniezione di HTML
Heartbleed Exploit: scoperta e sfruttamento
Iniezione di codice PHP
bWAPP – Iniezione HTML – POST riflesso
bWAPP – Iniezione HTML – memorizzato – blog
bWAPP – Inserimento SSI lato server incluso
Pentimento in Docker 2 Topics
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/2
Docker per il pentest
Docker per il pentest su Windows
OverTheWire Natas 2 Topics
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/2
OverTheWire Natas procedura dettagliata – livello 0-4
OverTheWire Natas walkthrough – livello 5-10 – LFI e iniezione di comandi
Hacking di Google per il pentesting 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Google Dorks per i test di penetrazione
ModSecurity 2 Topics
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/2
Apache2 ModSecurity
Nginx ModSecurity
Test di penetrazione delle applicazioni Web EITC/IS/WAPT
Al momento non hai accesso a questo contenuto
Casa » Il Mio Account

Centro di certificazione

Home del programma
Per iniziare
Introduzione a Burp Suite
ragnatela
Spidering e DVWA
Test di forza bruta
Test di forza bruta con Burp Suite
Rilevamento firewall
Rilevamento del firewall dell'applicazione Web con WAFW00F
ambito di destinazione
Mirino e spidering
File nascosti
Scoperta di file nascosti con ZAP
hood.discount
Scansione delle vulnerabilità di WordPress ed enumerazione del nome utente
Bilancio del carico
Scansione del bilanciamento del carico
Cross Site Scripting
XSS – riflesso, memorizzato e DOM
Attacchi proxy
ZAP – configurazione del proxy
Attacchi di file e directory
Individuazione di file e directory con DirBuster
Pratica degli attacchi Web
Installazione di OWASP Juice Shop
CSRF – Falsificazione di richieste intersito
Raccolta di cookie e reverse engineering
Attributi HTTP: furto di cookie
OWASP Juice Shop – Iniezione SQL
DotDotPwn – sfocatura dell'attraversamento della directory
Iniezione di iframe e iniezione di HTML
Heartbleed Exploit: scoperta e sfruttamento
Iniezione di codice PHP
bWAPP – Iniezione HTML – POST riflesso
bWAPP – Iniezione HTML – memorizzato – blog
bWAPP – Inserimento SSI lato server incluso
Pentimento in Docker
Docker per il pentest
Docker per il pentest su Windows
OverTheWire Natas
OverTheWire Natas procedura dettagliata – livello 0-4
OverTheWire Natas walkthrough – livello 5-10 – LFI e iniezione di comandi
Hacking di Google per il pentesting
Google Dorks per i test di penetrazione
ModSecurity
Apache2 ModSecurity
Nginx ModSecurity
Test di penetrazione delle applicazioni Web EITC/IS/WAPT

MENU UTENTE

  • Il Mio Account

CATEGORIA DI CERTIFICATI

  • Certificazione EITC (105)
  • Certificazione EITCA (9)

Che cosa stai cercando?

  • Introduzione
  • Come funziona?
  • Accademie EITCA
  • Sovvenzione EITCI DSJC
  • Catalogo completo dell'EITC
  • Il tuo ordine
  • In Evidenza
  •   IT ID
  • Recensioni EITCA (Publ. media)
  • Chi Siamo
  • Contatti

EITCA Academy fa parte del framework europeo di certificazione IT

Il quadro europeo di certificazione IT è stato istituito nel 2008 come standard europeo e indipendente dai fornitori per la certificazione online ampiamente accessibile delle abilità e delle competenze digitali in molte aree delle specializzazioni digitali professionali. Il quadro EITC è disciplinato dal Istituto europeo di certificazione IT (EITCI), un'autorità di certificazione senza scopo di lucro che sostiene la crescita della società dell'informazione e colma il divario di competenze digitali nell'UE.

Idoneità per l'Accademia EITCA 80% Sovvenzione EITCI DSJC

80% delle tasse EITCA Academy sovvenzionato in iscrizione da

    Ufficio di segreteria dell'Accademia EITCA

    Istituto europeo di certificazione informatica ASBL
    Bruxelles, Belgio, Unione Europea

    Operatore del framework di certificazione EITC/EITCA
    Standard europeo di certificazione IT applicabile
    accesso a contact form oppure chiama +32 25887351

    Segui EITCI su X
    Visita EITCA Academy su Facebook
    Interagisci con EITCA Academy su LinkedIn
    Guarda i video EITCI e EITCA su YouTube

    Finanziato dall'Unione Europea

    Finanziato dalla Fondo europeo di sviluppo regionale (FESR) e le Fondo sociale europeo (FSE) in una serie di progetti dal 2007, attualmente governati dal Istituto europeo di certificazione IT (EITCI) dal 2008

    Politica sulla sicurezza delle informazioni | Politica DSRRM e GDPR | Politica di protezione dei dati | Registro delle attività di trattamento | Politica HSE | Politica anticorruzione | Politica sulla schiavitù moderna

    Traduci automaticamente nella tua lingua

    Termini e condizioni | Privacy Policy
    Accademia EITCA
    • Accademia EITCA sui social media
    Accademia EITCA


    © 2008-2025  Istituto Europeo di Certificazione IT
    Bruxelles, Belgio, Unione Europea

    TOP
    Chatta con l'assistenza
    Chatta con l'assistenza
    Domande, dubbi, problemi? Siamo qui per aiutarvi!
    Termina chat
    Connettendo ...
    Hai qualche domanda?
    Hai qualche domanda?
    :
    :
    :
    Invia
    Hai qualche domanda?
    :
    :
    Avvia chat
    La sessione di chat è terminata. Grazie!
    Valuta il supporto che hai ricevuto.
    Buone Vasca