Cybersecurity - Da 0 ad Ethical Hacker
Cybersecurity, Hardware Hacking, Penetration Test, Ethical Hacker, Anonimato, Vulnerability Assessment
Cyber Security,Ethical Hacking,Certified Ethical Hacker,Penetration Testing,IT & Software,
Lectures -133
Resources -2
Duration -14 hours
30-days Money-Back Guarantee
Get your team access to 10000+ top Tutorials Point courses anytime, anywhere.
Course Description
Il corso completo Da 0 ad Ethical Hacker è stato creato per dare la possibilità a tutti di poter accedere agevolmente al mondo della cybersecurity. Una volta ottenuto l'accesso sarà possibile consultare un libro in formato pdf, Principi della Sicurezza Informatica - Become an Ethical Hacker, scritto dall'autore del corso stesso, che consente di fornire concetti base ed essenziali per intraprendere questo percorso ed inoltre risulta essere un valido strumento di supporto per sostenere l'esame per la certificazione CompTia Security +.
Il corso è stato creato cercando di coinvolgere il più possibile lo studente in modo da non rendere le lezioni pesanti e troppo nozionistiche. Per questo motivo ad ogni lezione teorica segue una lezione pratica con esempi dettagliati in modo tale da indirizzare lo studente fin da subito all'utilizzo degli strumenti essenziali.
Oltre al corso è possibile fare richiesta al docente per entrar a far parte della community di studenti presente su telegram. In questa community tutti gli studenti possono interagire per risolvere le problematiche che si incontrano durante il percorso. Ovviamente, visto che la cyber security è in continua evoluzione, alcuni tool potrebbero funzionare in modo diverso o non funzionare e, per questo motivo, si consiglia sempre di consultarsi con il docente e con gli altri studenti in modo tale da approfondire eventuali cambiamenti e imparare a gestire situazioni che spesso, capitano nella vira di un ethical hacker.
Il mio consiglio è quello di cercare di capire come affrontare le varie situazioni che si presentano durante tutto il corso e di non concentrarsi troppo sull'utilizzo dei tool. Questo perché i tool vengono spesso modificati e a volte bisogna sostituirli con altri dato che spesso si farà utilizzo di strumenti open source che non sempre vengono supportati dalle community.
Nel corso verranno presentati alcuni approcci dedicati al Vulnerability Assessment, al concetto di crittografia, all'anonimato, alcune tipologie di attacco dedicate alla parte Web, altre dedicate all'hardware e tanto altro. Se avete dubbi non esitate a contattarmi.
Goals
What will you learn in this course:
- L'obiettivo finale è quello di introdurre alcuni dei concetti più importanti che abbracciano il mondo della cybersecurity. Una volta fatto ciò è necessario che lo studente continui il proprio percorso di studi specializzandosi in quello che più lo colpisce.
Prerequisites
What are the prerequisites for this course?
- Non sono necessarie conoscenze pregresse per accedere al corso, tuttavia avere una buona base di IT aiuta molto nella comprensione nella fase iniziale.
Curriculum
Check out the detailed breakdown of what’s inside the course
Introduzione
5 Lectures
- Intro - Ethical Hacking 08:31 08:31
- Libro Scaricabile - Da 0 ad Ethical Hacker
- Installazione Parrot/Kali Linux(Consgiliato) 07:45 07:45
- Installazione Kali (Su Mac con Virtual Box) 08:45 08:45
- Installazione metasploitable 2 02:37 02:37
Anonimato
2 Lectures
Privacy & Crittografia
8 Lectures
OSINT - Footprinting
11 Lectures
Analisi dei certificati
3 Lectures
Vulnerability Assessment
11 Lectures
WAPT
54 Lectures
Cracking
5 Lectures
Penetration Test - Introduzione
5 Lectures
HTB Machine
13 Lectures
CTF / Casi reali
4 Lectures
Honeypot
2 Lectures
Hardware Hacking (IoT)
10 Lectures
Instructor Details
Giuseppe Compare
eCourse Certificate
Use your certificate to make a career change or to advance in your current career.
Our students work
with the Best
Related Video Courses
View MoreAnnual Membership
Become a valued member of Tutorials Point and enjoy unlimited access to our vast library of top-rated Video Courses
Subscribe nowOnline Certifications
Master prominent technologies at full length and become a valued certified professional.
Explore Now