Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Mindfulness Personal Development Personal Transformation Life Purpose Meditation Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Analysis Data Modeling Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Freelancing Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

Da 0 ad Hacker...Per Principianti Assoluti!

Per Aspiranti Ethical Hacker che Sanno di Non Sapere Niente di Ethical Hacking...e ancora meno di Sicurezza Informatica!
Bestseller
Rating: 4.5 out of 54.5 (954 ratings)
4,728 students
Created by The Phoenix Group, SecurityHero.it Training
Last updated 2/2021
Italian
30-Day Money-Back Guarantee

What you'll learn

  • Che cos'è un Ethical Hacker
  • Quali sono i principali vettori di attacco ad una rete
  • Le fasi di un attacco informatico
  • Come si effettua un Penetration Testing
  • Come creare il proprio laboratorio
  • Utilizzare le macchine virtuali
  • Installare sistemi operativi Windows e Linux
  • Eseguire i principali comandi per Linux
  • Creare delle mappe concettuali
  • Capire il funzionamento base di una rete
  • Cos'è un indirizzo IP
  • Come si utilizza il PING-ARP-TRACEROUTE
  • Il funzionamento di NAT-DNS-DHCP
  • Eseguire operazioni di base con Netcat
  • Utilizzare Cisco Packet Tracer per la simulazione delle reti
  • Come funziona una switch e cosa sono le VLAN
  • Cosa si intende per Google Hacking
  • Raccogliere informazioni sui Social Media
  • Come si interroga un DNS
  • La differenza tra protocollo TCP e UDP
  • Differenti tipi di Exploitation
  • Introduzione e configurazione di Armitage
  • Come effettuare l'escalation dei privilegi
  • Come iniettare codice malevolo
  • Installare una backdoor su un sistema bersaglio
  • Le tecniche di pivoting di una rete
  • Come scrivere il report finale del Penetration Testing

Requirements

  • Competenze informatiche di base
  • PC con connessione Internet

Description

Adesso ti spiego perché questo Corso è differente da tutti gli altri!

Innanzitutto, questo corso è destinato e dedicato a tutti i PRINCIPIANTI ASSOLUTI, quelli che hanno SOLO sentito parlare di Hacker, di Ethical Hacker e del mondo della Sicurezza Informatica in generale…Principianti ma con un gran curiosità e voglia di scoprire e di affrontare nuove sfide.

Questo corso è differente perché affronteremo l’Ethical Hacking da una prospettiva differente, da un punto di vista in cui pochi formatori l’hanno trattato: cercheremo di eliminare completamente la complessità di tale materia e di ridurre quindi al minimo l’esecuzione di comandi dal terminale e l’eventuale scrittura di codice (questa sarà argomento di corsi più avanzati).

In altre parole, utilizzeremo SOLO strumenti e tool accessibili tramite un’INTERFACCIA GRAFICA, sia per sistemi Windows che per sistemi Linux.

L’obiettivo sarà comprendere il CONCETTO, il modus operandi rimuovendo tutto ciò che non è strettamente necessario, come appunto l’esecuzione di lunghissimi comandi o l’utilizzo di un linguaggio di programmazione.

Inutile dirlo: se avete già esperienza in queste materie allora questo NON è il corso che fa per voi…non acquistatelo!

Entrando nel dettaglio, percorreremo tutte le fasi di un PENETRATION TEST, semplificando il tutto e mostrando, passo dopo passo, l’installazione di ogni strumento o tool che andremo ad utilizzare.

Il percorso è strutturato in dieci semplici passi:

1. PRIMO PASSO: Preparati all'Attacco!

2. SECONDO PASSO: Raccogli le Informazioni!

3. TERZO PASSO: Scansiona la Rete!

4. QUARTO PASSO: Enumera le Risorse!

5. QUINTO PASSO: Identifica le Vulnerabilità!

6. SESTO PASSO: Attacca il Sistema!

7. SETTIMO PASSO: Attacca la Web Application!

8. OTTAVO PASSO: Attacca la Rete Locale!

9. NONO PASSO: Mettiamo Insieme il Tutto!

10. DECIMO PASSO: E Adesso Cosa Faccio?

Per ognuna di queste fasi ci appoggeremo ad un LABORATORIO che ci servirà per svolgere tutti i nostri testi in un ambiente sicuro e protetto.

Lo scopo di questo corso è quello di farti appassionare a questa materia e di spronarti successivamente ad approfondire lo studio sempre più!

Seguendo questo corso NON diventerai un Ethical Hacker ma avrai tutti i requisiti per esserlo in un futuro molto prossimo!

Che altro dire? In Bocca al Lupo e Buono Studio!

Alla Prossima!

Who this course is for:

  • Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
  • Chiunque voglia capire come effettuare un penetration testing
  • Chiunque sia appassionato alle tematiche di cyber-security

Course content

12 sections • 135 lectures • 10h 24m total length

  • Preview00:53
  • Valutare il corso
    00:50
  • Come ottenere il rimborso del corso
    00:44
  • Disclaimer - Questo corso è solo per SCOPI DIFENSIVI
    01:08

  • Preview01:40
  • Se non trovi le Risorse..eccole!
    02:37
  • Installazione di Oracle Virtualbox
    03:36
  • Scaricamento Immagine Kali Linux
    02:54
  • Installazione di Kali Linux
    07:57
  • Adattatori di Rete - Modalità NAT
    04:03
  • Adattatori di Rete - Modalità Host-Adapter
    02:23
  • Acquisizione degli Snapshot
    02:44
  • Scaricamento Immagine Windows 7
    02:47
  • Installazione di Windows 7
    04:32
  • Test di Comunicazione Kali/Windows 7
    06:05
  • Installazione Metasploitable 3
    06:26
  • Installazione Metasploitable 2
    06:35

  • Introduzione alla Raccolta delle Informazioni
    02:34
  • L'utilità delle Mappe Mentali
    03:33
  • La Raccolta delle Informazioni in Semplici Passi
    02:13
  • Utilizzo di base di Google e Bing
    02:40
  • Gli Operatori Avanzati in Google
    03:17
  • Ricerca Avanzata in Google
    01:55
  • Preview03:24
  • Utilizzo di Google Search Diggity
    03:55
  • Localizzazione con Google Maps e Bing Maps
    01:58
  • Raccogliere Informazioni sulle Persone
    01:41
  • Webmii.com per l'acquisizione di Informazioni
    09:44
  • Maltego e l'Analisi delle Relazioni
    04:55
  • Analisi dei Principali "Job Search Sites"
    02:59
  • L'Utilità di Blog - Forum - Social Media
    02:55
  • Analisi di Base di un Sito Web
    01:51
  • Netcraft - Website Informer - Firebug - Shodan
    06:11
  • Estrarre Informazioni con Web Data Extractor
    05:28
  • Effettuare la Copia di un Sito Web
    04:08
  • Tornare Indietro nel Tempo - Wayback Machine
    04:13
  • Monitoraggio dei Cambiamenti di un Sito Web
    04:15
  • FOCA e l'Estrazione dei Metadati
    06:54
  • Tracciare le email - Email Tracker Pro
    09:28
  • Interrogazioni con WHOIS
    05:49
  • Analisi del DNS
    04:13
  • Tracciare i Pacchetti di Rete - Visual Route
    04:01
  • Realizziamo la Mappa Finale
    02:55

  • Installazione di GNS3
    06:06
  • Test di Comunicazione con GNS3
    07:49
  • Introduzione alla Scansione della Rete
    03:23
  • Realizzazione del Diagramma di Rete
    03:20
  • Scenario LAN e Configurazione di GNS3
    08:41
  • Configurazione Router CISCO con GNS3
    08:21
  • Integrazione Kali Linux con GNS3
    10:20
  • Preview07:07
  • Manipolazione dei Pacchetti con Colasoft Packet Builder
    04:01
  • Creazione Pacchetto ARP
    10:36
  • Creazione Pacchetto IP/TCP
    08:49
  • PacketPlayer e l'Invio Massivo di Pacchetti
    03:52
  • Tecnica del "Ping Sweep"
    07:01
  • "QuickScan" con Zenmap e GNS3
    07:33
  • Installazione di un Honeypot - KFsensor
    02:56
  • Dimostrazione di Utilizzo di KFsensor
    02:38
  • KFsensor e Zenmap: Scansioni Varie
    03:33
  • Metasploitable 2 e Zenmap: Scansioni Varie
    04:44
  • Automazione con NetScan Tool
    07:20
  • Topologia di Rete con Network Topology Mapper
    04:53

  • Introduzione all'Enumerazione
    02:52
  • Il Servizio Netbios
    03:26
  • Enumerazione del Servizio Netbios
    09:54
  • Enumerazione del Servizio SNMP
    06:23
  • Enumerazione del Servizio LDAP
    07:57
  • Enumerazione del Servizio NTP
    06:06
  • Enumerazione del Servizio SMTP
    05:19
  • Enumerazione del servizio DNS e Trasferimento di Zona
    04:09
  • Le Password di Default
    02:42

  • Introduzione alla Ricerca delle Vulnerabilità
    05:20
  • Installazione di OpenVAS su Kali Linux
    02:26
  • Fase di SETUP di OpenVAS
    02:03
  • Lancio Scansione e Analisi Risultati con OpenVAS
    05:57
  • OpenVAS e la Generazione di Report
    03:00
  • Installazione di Retina Scanner
    02:37
  • Preview05:00
  • Analisi dei Risultati con Retina Scanner
    09:33
  • Installazione di Nexpose
    04:05
  • Prima Scansione con Nexpose
    04:28
  • Analisi della Scansione con Nexpose
    05:28
  • Installazione di Nessus
    02:20
  • Analisi della Scansione con Nessus
    03:33

  • Introduzione alla Fase di Exploitation
    02:32
  • Effettuare "Password Cracking" - Hydra
    08:42
  • Attacco MITM e Sniffing delle Credenziali
    03:51
  • Primo Avvio di Armitage
    03:40
  • Analisi Interfaccia di Armitage
    04:38
  • Armitage VS Metasploitable 2
    03:19
  • Exploitation del Servizio FTP
    06:24
  • Exploitation del Servizio IRC
    02:46
  • Exploitation del Servizio Java-RMI
    03:11
  • Exploitation di Metasploitable 3 con Eternalblue
    04:37
  • Installazione del software Icecast
    03:33
  • Exploitation Icecast su Windows 7
    03:35
  • La Migrazione dei Processi
    05:00
  • Elevamento dei Privilegi con UAC Disabilitata
    06:35
  • Elevamento dei Privilegi con UAC Abilitata
    08:07
  • Installazione di Backdoor e Persistenza
    05:25
  • Attività di Post-Exploitation
    02:38

  • La sicurezza nelle Web Application
    02:22
  • Installazione delle OWASP Broken Web Apps
    07:05
  • Footprinting del Web Server
    03:05
  • Strumenti di Network Monitoring
    06:44
  • PRTG Network Monitor e Web Server
    03:47
  • Installazione e Utilizzo di Acunetix Web Vulnerability Scanner
    10:21
  • Installazione e Utilizzo di VEGA
    03:32
  • Installazione e Utilizzo di Syhunt Hybrid
    03:14

  • Introduzione Attacchi alla Rete Locale
    01:42
  • Installazione Cisco Packet Tracer
    05:35
  • L'Interfaccia di Cisco Packet Tracer
    03:34
  • Analisi Funzionamento di uno Switch
    08:46
  • Analisi Funzionamento di un Router - Prima Parte
    05:37
  • Analisi Funzionamento di un Router - Seconda Parte
    08:03
  • Simulazione del Servizio DHCP
    05:03
  • Simulazione del Servizio DNS
    06:01
  • Utilizzo di Base di Wireshark
    08:33
  • Analisi Grafica del Traffico di Rete - Colasoft CAPSA
    05:39
  • Analisi Traffico di Rete - Microsoft Message Analyzer
    03:55
  • Il MAC Spoofing
    06:55
  • Simulazione Attacco DHCP Starvation
    03:15

  • Introduzione al sito VulnHub
    03:08
  • Import della Macchina Virtuale DC-1
    05:24
  • Fase di Discovery su DC-1
    03:10
  • Scansione della Rete - DC1
    03:40
  • Fase di Exploitation su DC-1
    05:49
  • Import della Macchina Virtuale Lampiao
    01:57
  • Fase di Discovery su Lampiao
    01:20
  • Scansione della Rete - Lampiao
    04:11
  • Fase di Exploitation su Lampiao
    04:50

Instructors

The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
The Phoenix Group
  • 4.5 Instructor Rating
  • 3,831 Reviews
  • 11,843 Students
  • 14 Courses

Siamo un gruppo di IT Pro ed Ethical Hacker che operano nel campo da più di 20 anni. Cerchiamo di divulgare le nostre conoscenze per migliorare le competenze dei professionisti e dare imput importanti alle persone che vogliono avvicinarsi a questa professione. Nel nostro team ci sono Sysadmin, Hacker Etici Certificat EC-Council, pluri Microsoft MVP Award. Persone che hanno dedicato la loro vita all'informatica ed alla divulgazione della stessa. Crediamo nella formazione a basso costo disponibile a tutti.

SecurityHero.it Training
Corsi di Sicurezza Informatica ed Ethical Hacking
SecurityHero.it Training
  • 4.5 Instructor Rating
  • 3,831 Reviews
  • 11,842 Students
  • 14 Courses

Corsi di Sicurezza Informatica ed Ethical Hacking.

Forniamo i migliori corsi online di Hacking Etico.  Il corso è orientato a tutti quelli che vogliono avvicinarsi al pentesting ed all'exploitation di macchine windows e linux. Competenze informatiche su Sistema operativo Windows, Linux, reti e delle tecniche ma nel corso vengono trattate tutte in maniera esplicativa prima della parte pratica.


  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.