97,00 €

497,00 €

Strumenti e Basi per figure di Cyber Security

Il Corso Online Cyber Security: Da 0 ad Ethical Hacker” è interamente dedicato alla cyber security e affronta tutti i temi fondamentali per lavorare come ethical hacker. Sono presenti sia spiegazioni teoriche che pratiche e consente di ottenere un’ottima conoscenza del mondo della cyber security.

Perché scegliere questo corso?

Il Corso Online Cyber Security: Da 0 ad Ethical Hacker” è dedicato a tutte quelle persone che vogliono intraprendere il percorso della cyber security. Anche se il corso parte praticamente da 0 è consigliabile avere un minimo di conoscenza delle reti. Tuttavia nel corso è presente il libro che consente di sviluppare le conoscenze di base richieste. Nel curriculum sono presenti sia lezioni teoriche che pratiche che consentono fin da subito di mettere in pratica gli argomenti trattati. Il corso online Cyber Security: Da 0 ad Ethical Hacker” inoltre presenta gli strumenti principali utilizzati da un ethical hacker col fine di identificare vulnerabilità e redigere un report completo col fine di migliorare la postura di sicurezza.

Cosa imparerai con questo corso?

Iscriviti al mio corso online "Cyber Security: Da 0 ad Ethical Hacker" e avrai accesso alle mie lezioni dove imparerai:

Ad effettuare i Vulnerability Assessment,

Ad analizzare SSL/TLS,

Ad effettuare i Penetration Test,

Ad effettuare i WAPT,

A scrivere Report Tecnici.

Iscrivendoti al corso avrai questi bonus:

Accesso Illimitato

Studia H24 e 7 giorni su 7

Workspace

Classe virtuale esclusiva

Certificato Finale

Inclusivo di N° di licenza

Materiale Didattico

A tua disposizione

Tutor Online

Fai qualsiasi domanda

Esercitazioni

Fai pratica con il corso

Programma del corso:

INTRODUZIONE

Presentazione del Corso Cyber Security: Da 0 ad Ethical Hacker
Materiale Didattico del Corso Cyber Security: Da 0 ad Ethical Hacker
Teoria
Pratica

ANONIMATO

Anonsurf - Teoria
Anonsurf - Pratica

DATI E PRIVACY

Shred - Teoria
Shred - Pratica

METADATI

Analisi dei Metadati - Teoria
Analisi dei Metadati - Pratica

CRITTOGRAFIA

Crittografia - Teoria - Prima Parte
Crittografia - Teoria - Seconda Parte
Crittografia - Pratica - Prima Parte
Crittografia - Pratica - Seconda Parte

FOOTPRINTING

Teoria Info Gath
Metasploitable
Nmap
Dig & Whois
Recon Ng
Traceroute
Shodan
Spiderfoot
Maltego

ANALISI CERTIFICATI SSL/TLS

Analisi certificati
Sslscan
Sslscan Gui Version

VULNERABILITY ASSESSMENT

Vulnerability Assessment - Teoria
Openvas - Setup
Openvas su Parrot
Openvas - Utilizzo
Openvas - Reportistica
Nikto
Nmap e Vulscan

WAPT

WAPT - Teoria
SQL Injection - Teoria
SQL Injection - Union Enum
SQL Injection - Union Enum Text
SQL Injection - Dati da Altre Tabelle
SQL Injection - Più Valori da una Colonna
SQL Injection - Versione DB Oracle
SQL Injection - Versione DB Microsoft
SQL Injection - Versione DB Non Oracle
SQL Injection - Listing DB Oracle
SQL Injection - Server Response
Dictionary Attack - Teoria
Enumerazione User e Password
XXS - Teoria
Reflected XXS
XXS Stored
XML Injection - Teoria
XML Injection - External Res
Generazione Report

PENETRATION TEST

Penetration Test - Teoria
Metasploit
Armitage
Beef
Win 1
Win 2
Win 3
Win 4
Lua 1
Lua 2
Lua 3
GTFO 1
GTFO 2
GTFO 3
Remote Code 1
Remote Code 2

PHISHING

Phishing - Adescamenti nel Web: Come Difendersi
Phishing - Adescamento nei Social

TEST FINALE

Le recensioni del corso:

Rating 5
0 Recensioni
Dettagli
5 stelle 0
4 stelle 0
3 stelle 0
2 stelle 0
1 stella 0