Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS AWS Certified Developer - Associate CompTIA Security+
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Meditation Personal Transformation Life Purpose Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Google Analytics
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Analysis Data Modeling Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Freelancing Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Python Hacking

Python per Ethical Hacker

Il metodo più efficace per diventare un ethical hacker
Rating: 4.6 out of 54.6 (121 ratings)
901 students
Created by The Phoenix Group, SecurityHero.it Training
Last updated 12/2020
Italian
30-Day Money-Back Guarantee

What you'll learn

  • Programmazione di Rete con il Modulo SOCKET.
  • Network Scanning con il modulo SOCKET.
  • SSH Client/Server e SSH Reverse Shell in Python.
  • Il protocollo FTP in Python.
  • Analisi del modulo TLS/SSL in Python.
  • Il protocollo HTTP in Python.
  • Il modulo "python-nmap" e l'integrazione con NMAP.
  • Manipolazione del Traffico di Rete e il modulo Scapy.
  • Realizzazione di un Network Sniffer in Python.
  • Footprinting di un Webserver.
  • Realizzazione di un KEYLOGGER in Python.
  • Gli Attacchi DOS in Python.
  • La Crittografia in Python.

Requirements

  • Competenze informatiche di base
  • PC con connessione Internet

Description

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE.

Il motivo? Semplice. Saresti semplicemente un SCRIPT KIDDIE. Limitarsi ad utilizzare TOOL senza conoscere cosa c'è dietro le quinte è semplicemente inutile!

Ecco, questo il motivo per cui abbiamo deciso di realizzare questo corso. Utilizzando un linguaggio di programmazione potente e versatile come PYTHON, cercherò di fornirti tutti gli elementi utili ad analizzare contesti fondamentali di RETE- CYBERSECURITY - ETHICAL HACKING in Python.

Adesso non hai proprio più scuse!

Curioso di sapere quali saranno gli argomenti che affronteremo insieme, passo dopo passo?

  • Programmazione di Rete con il Modulo SOCKET.

  • Network Scanning con il modulo SOCKET.

  • SSH Client/Server e SSH Reverse Shell in Python.

  • Il protocollo FTP in Python.

  • Analisi del modulo TLS/SSL in Python.

  • Il protocollo HTTP in Python.

  • Il modulo "python-nmap" e l'integrazione con NMAP.

  • Manipolazione del Traffico di Rete e il modulo Scapy.

  • Realizzazione di un Network Sniffer in Python.

  • Footprinting di un Webserver.

  • Realizzazione di un KEYLOGGER in Python.

  • Gli Attacchi DOS in Python.

  • La Crittografia in Python.

UN CORSO CHE POTRA' REALMENTE INDIRIZZARTI VERSO LA COMPRENSIONE APPROFONDITA DEL NETWORKING E DELLA CYBERSECURITY!

Who this course is for:

  • Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
  • Chiunque voglia capire come effettuare un penetration testing
  • Chiunque sia appassionato alle tematiche di cyber-security

Course content

12 sections • 111 lectures • 11h 35m total length

  • Preview00:59
  • Preview06:54
  • Preview07:39
  • Realizzazione parte client
    06:04
  • Client-Server porta assegnata dinamicamente
    05:14
  • Client Server introdotto ciclo While
    02:24
  • Client Server introdotto altro client
    03:20
  • Client Server invio più messaggi lato client
    03:13
  • Client Server conteggio numero bytes inviati dal server
    05:22
  • Client Server controllo protocollo UDP
    06:08
  • Client Server controllo protocollo UDP Client
    04:27
  • Client Server controllo protocollo UDP gestione Timeout
    04:05
  • Metodi utili con modulo Socket
    05:16
  • Port Scanner rudimentale con metodo Socket
    09:26
  • Port Scanner rudimentale con metodo Socket migliorato
    08:12
  • Port Scanner rudimentale con metodo Socket con range delle porte
    08:12

  • Modulo Subprocess e comando PING
    05:31
  • Modulo Subprocess e comando PING ed EXITCODE
    04:36
  • Modulo Subprocess e comando PING Scanner evoluto
    13:21
  • Modulo SubprocessPlatform Rileva SO
    06:39
  • Modulo Socket Port Scanner con range IP
    10:42

  • Teoria HTTP
    05:45
  • Esempio HTTP client
    07:13
  • La gestione degli errori nel protocollo HTTP
    04:57
  • La gestione degli errori nel protocollo HTTP
    04:57
  • Visualizzazione dell'header HTTP
    07:11
  • Visualizzazione dello user angent
    05:36
  • Tecniche di manipolazione dell'header
    06:36
  • Realizzazione di un parser HTML
    11:06
  • HTTP Basic Authentication - Teoria
    06:50
  • HTTP Basic Authentication - Pratica
    07:02
  • HTML Parse con Beautifulsoup
    07:47

  • NMAP Teoria - Parte Prima
    05:33
  • NMAP Teoria - Parte Seconda
    04:55
  • Installazione modulo "python-nmap"
    02:47
  • Scansione di base - Porta 22 "Open"
    05:49
  • Scansione di base - Porta 22 "Closed"
    02:28
  • Manipolazione dell'Output di "python-nmap"
    12:17
  • Realizzazione port scanner con Porte Multiple
    11:15
  • Realizzazione port scanner con Imput da Utente
    07:27
  • Realizzazione port scanner con MENU
    05:06
  • Port Scanner - Tecnica di Scansione SYN_SCAN
    06:40
  • Port Scanner - Tecnica di scansione CONNECT e UDPSCAN
    02:44

  • Teoria del protocollo SSH
    05:28
  • Realizzazione client SSH rudimentale
    07:57
  • Realizzazione server SSH rudimentale
    10:18
  • Invio comandi al server SSH
    11:25
  • Realizzazione SSH reverse shell
    07:54

  • Realizzazione laboratorio protocollo FTP
    06:02
  • Connessione FTP senza password
    06:17
  • Connessione FTP con password
    02:06
  • Scaricamento di un file tramite FTP
    07:04
  • Dimostrazione insicurezza FTP con Wireshark
    04:23

  • Scapy - Prima Configurazione
    02:44
  • Invio del primo pacchetto di tipo ICMP
    06:59
  • Manipolazione pacchetto ICMP - Type3
    04:39
  • Invio e Ricezione pacchetto ICMP
    06:02
  • Analisi struttura pacchetto ICMP
    04:44
  • Invio pacchetto Protocollo TCP
    05:34
  • Invio pacchetto Protocollo TCP - Metodo "Send&Receive"
    06:39
  • Invio pacchetto Protocollo TCP - Source Port Specificata
    03:50
  • Arp Scanning - Ip Address Corretto
    07:36
  • ARP Scanning - IP Address Errato
    02:32
  • Tecnica Scansione tramite "Three Way Handshake"
    05:34
  • Tecnica di scansione "ICMP Scanning"
    05:59
  • Tecnica di scansione "Syn Scan"
    05:22
  • Tecnica di scansione "XMAS Scan"
    06:06
  • Tecnica di scansione "FIN Scan"
    03:18
  • Tecnica di scansione "NULL Scan"
    03:14
  • Tecnica di scansione "UDP Scan"
    06:46
  • Tecnica di tipo "OS Detection"
    05:27

  • Analisi Traffico di rete "grezzo" - Teoria
    03:26
  • Analisi Traffico di rete "grezzo" - Pratica
    05:28
  • L'Ethernet Frame - Teoria
    06:21
  • L'Ethernet Frame - Pratica
    10:21
  • Analisi "IP Header"
    11:48
  • Analisi "TCP Header"
    10:12
  • Il modulo "pyShark"
    06:56
  • pyShark e l'utilizzo dei FILTRI
    03:55
  • Cattura dei Pacchetti in modalita LIVE
    06:00
  • pyShark e visualizzazione dell'output
    06:50

  • Introduzione motore di ricerca SHODAN
    03:40
  • Ricerca Web Server di tipo APACHE
    08:50
  • Banner Grabbing FTP Porta 21
    07:38
  • Shodan ed analisi del metodo HOST
    05:03
  • Banner Grabbing di un Web Server
    11:55
  • Banner Grabbing tramite Socket
    05:56
  • Banner Grabbing tramite FTP Vulnerabile
    08:15
  • DNS - Da Hostname a IP address
    03:44
  • Interrogazione integrative DNS
    02:11
  • Interrogazione DNS Inversa
    05:55

  • Kaylogger Teoria - Pressione di un Tasto
    02:53
  • Keylogger Pratica - Pressione di un Tasto
    05:12
  • Keylogger Pratica - Rilascio di un Tasto
    03:27
  • Keylogger - Aggiunta dell'opzione ESC
    04:30
  • Keylogger - Scrittura LOG su file
    09:58
  • Keylogger - Gestione Eventi del Mouse
    03:28
  • Keylogger - Gestione Eventi del Mouse con Coordinate
    04:39
  • Cattura dello schermo - Fullscreen
    03:28
  • Cattura dello schermo - Partial Screen
    09:51
  • Cattura foto della WEBCAM
    09:38

Instructors

The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
The Phoenix Group
  • 4.5 Instructor Rating
  • 3,864 Reviews
  • 17,086 Students
  • 14 Courses

Siamo un gruppo di IT Pro ed Ethical Hacker che operano nel campo da più di 20 anni. Cerchiamo di divulgare le nostre conoscenze per migliorare le competenze dei professionisti e dare imput importanti alle persone che vogliono avvicinarsi a questa professione. Nel nostro team ci sono Sysadmin, Hacker Etici Certificat EC-Council, pluri Microsoft MVP Award. Persone che hanno dedicato la loro vita all'informatica ed alla divulgazione della stessa. Crediamo nella formazione a basso costo disponibile a tutti.

SecurityHero.it Training
Corsi di Sicurezza Informatica ed Ethical Hacking
SecurityHero.it Training
  • 4.5 Instructor Rating
  • 3,864 Reviews
  • 11,915 Students
  • 14 Courses

Corsi di Sicurezza Informatica ed Ethical Hacking.

Forniamo i migliori corsi online di Hacking Etico.  Il corso è orientato a tutti quelli che vogliono avvicinarsi al pentesting ed all'exploitation di macchine windows e linux. Competenze informatiche su Sistema operativo Windows, Linux, reti e delle tecniche ma nel corso vengono trattate tutte in maniera esplicativa prima della parte pratica.


  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.