Da 0 ad Hacker...Per Principianti Assoluti!
4.4 (673 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
3,238 students enrolled

Da 0 ad Hacker...Per Principianti Assoluti!

Per Aspiranti Ethical Hacker che Sanno di Non Sapere Niente di Ethical Hacking...e ancora meno di Sicurezza Informatica!
4.4 (673 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
3,238 students enrolled
Last updated 8/2019
Italian
Current price: $139.99 Original price: $199.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 10.5 hours on-demand video
  • 2 articles
  • 11 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Che cos'è un Ethical Hacker
  • Quali sono i principali vettori di attacco ad una rete
  • Le fasi di un attacco informatico
  • Come si effettua un Penetration Testing
  • Come creare il proprio laboratorio
  • Utilizzare le macchine virtuali
  • Installare sistemi operativi Windows e Linux
  • Eseguire i principali comandi per Linux
  • Creare delle mappe concettuali
  • Capire il funzionamento base di una rete
  • Cos'è un indirizzo IP
  • Come si utilizza il PING-ARP-TRACEROUTE
  • Il funzionamento di NAT-DNS-DHCP
  • Eseguire operazioni di base con Netcat
  • Utilizzare Cisco Packet Tracer per la simulazione delle reti
  • Come funziona una switch e cosa sono le VLAN
  • Cosa si intende per Google Hacking
  • Raccogliere informazioni sui Social Media
  • Come si interroga un DNS
  • La differenza tra protocollo TCP e UDP
  • Differenti tipi di Exploitation
  • Introduzione e configurazione di Armitage
  • Come effettuare l'escalation dei privilegi
  • Come iniettare codice malevolo
  • Installare una backdoor su un sistema bersaglio
  • Le tecniche di pivoting di una rete
  • Come scrivere il report finale del Penetration Testing
Requirements
  • Competenze informatiche di base
  • PC con connessione Internet
Description

Adesso ti spiego perché questo Corso è differente da tutti gli altri!

Innanzitutto, questo corso è destinato e dedicato a tutti i PRINCIPIANTI ASSOLUTI, quelli che hanno SOLO sentito parlare di Hacker, di Ethical Hacker e del mondo della Sicurezza Informatica in generale…Principianti ma con un gran curiosità e voglia di scoprire e di affrontare nuove sfide.

Questo corso è differente perché affronteremo l’Ethical Hacking da una prospettiva differente, da un punto di vista in cui pochi formatori l’hanno trattato: cercheremo di eliminare completamente la complessità di tale materia e di ridurre quindi al minimo l’esecuzione di comandi dal terminale e l’eventuale scrittura di codice (questa sarà argomento di corsi più avanzati).

In altre parole, utilizzeremo SOLO strumenti e tool accessibili tramite un’INTERFACCIA GRAFICA, sia per sistemi Windows che per sistemi Linux.

L’obiettivo sarà comprendere il CONCETTO, il modus operandi rimuovendo tutto ciò che non è strettamente necessario, come appunto l’esecuzione di lunghissimi comandi o l’utilizzo di un linguaggio di programmazione.

Inutile dirlo: se avete già esperienza in queste materie allora questo NON è il corso che fa per voi…non acquistatelo!

Entrando nel dettaglio, percorreremo tutte le fasi di un PENETRATION TEST, semplificando il tutto e mostrando, passo dopo passo, l’installazione di ogni strumento o tool che andremo ad utilizzare.

Il percorso è strutturato in dieci semplici passi:

1. PRIMO PASSO: Preparati all'Attacco!

2. SECONDO PASSO: Raccogli le Informazioni!

3. TERZO PASSO: Scansiona la Rete!

4. QUARTO PASSO: Enumera le Risorse!

5. QUINTO PASSO: Identifica le Vulnerabilità!

6. SESTO PASSO: Attacca il Sistema!

7. SETTIMO PASSO: Attacca la Web Application!

8. OTTAVO PASSO: Attacca la Rete Locale!

9. NONO PASSO: Mettiamo Insieme il Tutto!

10. DECIMO PASSO: E Adesso Cosa Faccio?

Per ognuna di queste fasi ci appoggeremo ad un LABORATORIO che ci servirà per svolgere tutti i nostri testi in un ambiente sicuro e protetto.

Lo scopo di questo corso è quello di farti appassionare a questa materia e di spronarti successivamente ad approfondire lo studio sempre più!

Seguendo questo corso NON diventerai un Ethical Hacker ma avrai tutti i requisiti per esserlo in un futuro molto prossimo!

Che altro dire? In Bocca al Lupo e Buono Studio!

Alla Prossima!

Who this course is for:
  • Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
  • Chiunque voglia capire come effettuare un penetration testing
  • Chiunque sia appassionato alle tematiche di cyber-security
Course content
Expand all 133 lectures 10:19:39
+ PASSO ZERO: Introduzione al Corso!
4 lectures 03:35
Valutare il corso
00:50
Come ottenere il rimborso del corso
00:44
Disclaimer - Questo corso è solo per SCOPI DIFENSIVI
01:08
+ PRIMO PASSO: Preparati all'Attacco!
12 lectures 51:42
Installazione di Oracle Virtualbox
03:36
Scaricamento Immagine Kali Linux
02:54
Installazione di Kali Linux
07:57
Adattatori di Rete - Modalità NAT
04:03
Adattatori di Rete - Modalità Host-Adapter
02:23
Acquisizione degli Snapshot
02:44
Scaricamento Immagine Windows 7
02:47
Installazione di Windows 7
04:32
Test di Comunicazione Kali/Windows 7
06:05
Installazione Metasploitable 3
06:26
Installazione Metasploitable 2
06:35
+ SECONDO PASSO: Raccogli le Informazioni!
26 lectures 01:47:09
Introduzione alla Raccolta delle Informazioni
02:34
L'utilità delle Mappe Mentali
03:33
La Raccolta delle Informazioni in Semplici Passi
02:13
Utilizzo di base di Google e Bing
02:40
Gli Operatori Avanzati in Google
03:17
Ricerca Avanzata in Google
01:55
Utilizzo di Google Search Diggity
03:55
Localizzazione con Google Maps e Bing Maps
01:58
Raccogliere Informazioni sulle Persone
01:41
Webmii.com per l'acquisizione di Informazioni
09:44
Maltego e l'Analisi delle Relazioni
04:55
Analisi dei Principali "Job Search Sites"
02:59
L'Utilità di Blog - Forum - Social Media
02:55
Analisi di Base di un Sito Web
01:51
Netcraft - Website Informer - Firebug - Shodan
06:11
Estrarre Informazioni con Web Data Extractor
05:28
Effettuare la Copia di un Sito Web
04:08
Tornare Indietro nel Tempo - Wayback Machine
04:13
Monitoraggio dei Cambiamenti di un Sito Web
04:15
FOCA e l'Estrazione dei Metadati
06:54
Tracciare le email - Email Tracker Pro
09:28
Interrogazioni con WHOIS
05:49
Analisi del DNS
04:13
Tracciare i Pacchetti di Rete - Visual Route
04:01
Realizziamo la Mappa Finale
02:55
+ TERZO PASSO: Scansiona la Rete!
20 lectures 02:03:03
Installazione di GNS3
06:06
Test di Comunicazione con GNS3
07:49
Introduzione alla Scansione della Rete
03:23
Realizzazione del Diagramma di Rete
03:20
Scenario LAN e Configurazione di GNS3
08:41
Configurazione Router CISCO con GNS3
08:21
Integrazione Kali Linux con GNS3
10:20
Manipolazione dei Pacchetti con Colasoft Packet Builder
04:01
Creazione Pacchetto ARP
10:36
Creazione Pacchetto IP/TCP
08:49
PacketPlayer e l'Invio Massivo di Pacchetti
03:52
Tecnica del "Ping Sweep"
07:01
"QuickScan" con Zenmap e GNS3
07:33
Installazione di un Honeypot - KFsensor
02:56
Dimostrazione di Utilizzo di KFsensor
02:38
KFsensor e Zenmap: Scansioni Varie
03:33
Metasploitable 2 e Zenmap: Scansioni Varie
04:44
Automazione con NetScan Tool
07:20
Topologia di Rete con Network Topology Mapper
04:53
+ QUARTO PASSO: Enumera le Risorse!
9 lectures 48:48
Introduzione all'Enumerazione
02:52
Il Servizio Netbios
03:26
Enumerazione del Servizio Netbios
09:54
Enumerazione del Servizio SNMP
06:23
Enumerazione del Servizio LDAP
07:57
Enumerazione del Servizio NTP
06:06
Enumerazione del Servizio SMTP
05:19
Enumerazione del servizio DNS e Trasferimento di Zona
04:09
Le Password di Default
02:42
+ QUINTO PASSO: Identifica le Vulnerabilità!
13 lectures 55:50
Introduzione alla Ricerca delle Vulnerabilità
05:20
Installazione di OpenVAS su Kali Linux
02:26
Fase di SETUP di OpenVAS
02:03
Lancio Scansione e Analisi Risultati con OpenVAS
05:57
OpenVAS e la Generazione di Report
03:00
Installazione di Retina Scanner
02:37
Analisi dei Risultati con Retina Scanner
09:33
Installazione di Nexpose
04:05
Prima Scansione con Nexpose
04:28
Analisi della Scansione con Nexpose
05:28
Installazione di Nessus
02:20
Analisi della Scansione con Nessus
03:33
+ SESTO PASSO: Attacca il Sistema!
17 lectures 01:18:33
Introduzione alla Fase di Exploitation
02:32
Effettuare "Password Cracking" - Hydra
08:42
Attacco MITM e Sniffing delle Credenziali
03:51
Primo Avvio di Armitage
03:40
Analisi Interfaccia di Armitage
04:38
Armitage VS Metasploitable 2
03:19
Exploitation del Servizio FTP
06:24
Exploitation del Servizio IRC
02:46
Exploitation del Servizio Java-RMI
03:11
Exploitation di Metasploitable 3 con Eternalblue
04:37
Installazione del software Icecast
03:33
Exploitation Icecast su Windows 7
03:35
La Migrazione dei Processi
05:00
Elevamento dei Privilegi con UAC Disabilitata
06:35
Elevamento dei Privilegi con UAC Abilitata
08:07
Installazione di Backdoor e Persistenza
05:25
Attività di Post-Exploitation
02:38
+ SETTIMO PASSO: Attacca la Web Application!
8 lectures 40:10
La sicurezza nelle Web Application
02:22
Installazione delle OWASP Broken Web Apps
07:05
Footprinting del Web Server
03:05
Strumenti di Network Monitoring
06:44
PRTG Network Monitor e Web Server
03:47
Installazione e Utilizzo di Acunetix Web Vulnerability Scanner
10:21
Installazione e Utilizzo di VEGA
03:32
Installazione e Utilizzo di Syhunt Hybrid
03:14
+ OTTAVO PASSO: Attacca la Rete Locale!
13 lectures 01:12:38
Introduzione Attacchi alla Rete Locale
01:42
Installazione Cisco Packet Tracer
05:35
L'Interfaccia di Cisco Packet Tracer
03:34
Analisi Funzionamento di uno Switch
08:46
Analisi Funzionamento di un Router - Prima Parte
05:37
Analisi Funzionamento di un Router - Seconda Parte
08:03
Simulazione del Servizio DHCP
05:03
Simulazione del Servizio DNS
06:01
Utilizzo di Base di Wireshark
08:33
Analisi Grafica del Traffico di Rete - Colasoft CAPSA
05:39
Analisi Traffico di Rete - Microsoft Message Analyzer
03:55
Il MAC Spoofing
06:55
Simulazione Attacco DHCP Starvation
03:15
+ NONO PASSO: Mettiamo Insieme il Tutto!
9 lectures 33:29
Introduzione al sito VulnHub
03:08
Import della Macchina Virtuale DC-1
05:24
Fase di Discovery su DC-1
03:10
Scansione della Rete - DC1
03:40
Fase di Exploitation su DC-1
05:49
Import della Macchina Virtuale Lampiao
01:57
Fase di Discovery su Lampiao
01:20
Scansione della Rete - Lampiao
04:11
Fase di Exploitation su Lampiao
04:50