Udemy - Corso Completo Di Ethical Hacking [VideoCorso Ita]
Informazioni
3
0
323
Ultimo aggiornamento: 2024-10-18 18:08
Seed
Leech
Completi
Hash:
ddc24d539f45f0c41f0957945424b3c78cba923b
Download
Tutte le Mie Releases
(Clicca Qui)
Faceva sì che tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi ricevessero un marchio sulla mano destra e sulla fronte e che nessuno potesse comprare o vendere se non chi avesse il marchio,
cioè il nome della bestia o il numero del suo nome.
VARIANTE
La Verità vi farà Liberi
Udemy - Corso Completo Di
Ethical Hacking [Ita]
*Si desidera ringraziare SpeedSofT/l autore Originale
Cosa Imparerai
-Penetration testing
-Utilizzo di Parrot
-Creare un Ransomware in Python
-Vulnerability Assessment
-Footprinting - Raccolta di Informazioni
Descrizione
Il corso tratterà tantissimi strumenti utilizzati nel campo della sicurezza informatica. Gli strumenti utilizzati saranno sia hardware che software. Il corso è completo e prepara lo studente ad affrontare tantissime situazioni reali. Oltre alla descrizione passo passo di come procedere alla configurazione dei sistemi verranno anche spiegati tool e strumenti hardware e software che vengono utilizzati spesso nel campo della sicurezza. Alla fine del corso si avrà un'ottima conoscenza di questa materia e si potranno approfondire gli argomenti trattati avendo una visione molto più chiara di come approcciarsi a questo mondo. Si partirà con una panoramica sul mondo dell'ethical hacker e successivamente ad una configurazione dei sistemi. Dopo aver fatto anche una breve introduzione sui comandi di base di Kali Linux e si partirà subito in lezioni interessanti dove teoria e pratica si fondono contemporaneamente. Ci saranno esempi di Analisi di Vulnerabilità e di Penetration Testing. Ci saranno tool interessanti e soprattutto verranno spiegate le tecniche utilizzate dagli hacker per impadronirsi di altri sistemi e sferrare attacchi (come la SQL Injection, Session FIxation e tanti altri). Verranno analizzati tantissimi tool e soprattutto si arricchirà la propria conoscenza sul mondo della sicurezza informatica.
A chi è rivolto questo corso
-Aspiranti Pentester
-Chi si occupa o vuole occuparsi di CyberSecurity
Requisiti
*E' un corso completo non occorrono requisiti particolari
Il Corso è composto da:
Files
-
Udemy - Corso Completo Di Ethical Hacking [Ita]
-
1. Introduzione
- 1. Introduzione.mp4 (33.66 MiB)
- 2. Introduzione Ethical Hacking.mp4 (113.25 MiB)
-
2. TEORIA
- 1. Introduzione alle Reti.mp4 (47.9 MiB)
-
3. Configurazione
- 1. Creazione della palestra virtuale - Tutti gli strumenti necessa.mp4 (250.69 MiB)
- 2. Installazione Kali Linux.mp4 (133.38 MiB)
- 3. Installazione dettagliata Metasploitable.mp4 (153.75 MiB)
- 4. Installazione dettagliata Guest Addition.mp4 (167.8 MiB)
- 5. Comandi Base.mp4 (164.57 MiB)
-
4. Footprinting
- 1. Nmap.mp4 (124.74 MiB)
- 2. Zenmap.mp4 (51.65 MiB)
- 3. Dig _ Whois.mp4 (28.8 MiB)
-
5. Analisi Vulnerabilità
- 1. OpenVas.mp4 (168.53 MiB)
- 2. OpenVas- Creazione Asset e Scheduling Scansioni.mp4 (61.36 MiB)
- 3. Nmap e Vulscan.mp4 (122.11 MiB)
- 4. Nikto.mp4 (91.12 MiB)
-
6. Penetration Testing
- 1. Creazione backdoor con msfvenom.mp4 (161.12 MiB)
- 2. Armitage.mp4 (104.72 MiB)
- 3. SearchSploit _ Metasploit - Ricerca ed exploit.mp4 (146.53 MiB)
- 4. Simulazione attacco Reale.mp4 (191.19 MiB)
- 5. JavaRmi.mp4 (165.22 MiB)
- 6. Attacco falla di Windows 7.mp4 (141.06 MiB)
- 7. Windows 10 Attack - Powershell whit Unicorn (firewall disattivato).mp4 (98.85 MiB)
- 8. Beef.mp4 (182.74 MiB)
- 9. Configurazione Burp.mp4 (41.11 MiB)
- 10. Configurazione Owasp.mp4 (47.2 MiB)
- 11. BruteForce su Recupero Password (username).mp4 (68.51 MiB)
- 12. Brute Froce sul Login.mp4 (61.22 MiB)
- 13. Session Fixation.mp4 (37.58 MiB)
- 14. Injection con Hydra.mp4 (44.82 MiB)
- 15. Command Injection.mp4 (37.37 MiB)
- 16. SQL Injection.mp4 (98.94 MiB)
- 17. XML Injection.mp4 (63.98 MiB)
- 18. XSS Injection.mp4 (18.83 MiB)
- 19. XSS Sniper.mp4 (30.12 MiB)
-
7. Penetration Testing con Android
- 1. Configurazione Android.mp4 (131.39 MiB)
- 2. Intercettare i pacchetti con Burp.mp4 (199.77 MiB)
-
8. Attacchi DOS
- 1. SYNFLOOD.mp4 (47.93 MiB)
-
9. Approfondimento ed Esercitazione Hardware Hacking
- 1. Nodemcu Jammer.mp4 (250.74 MiB)
- 2. Teensy - Intro.mp4 (281.67 MiB)
- 3. Teensy 2 - Brutal.mp4 (263.4 MiB)
- 4. Teensy 3 - Brutal 2.mp4 (149.48 MiB)
- 5. Stole password.mp4 (37.06 MiB)
- 6. Dettaglio Stole Password.mp4 (168.99 MiB)
- 7. Lan Turtle.mp4 (204.26 MiB)
- 8. Wifi Pineapple.mp4 (246.18 MiB)
- 9. Introduzione Al mondo dei Droni in tema CyberSecurity.mp4 (106.26 MiB)
- 10. Kali Linux on iPadiPhone con Raspberry Pi.mp4 (106.81 MiB)
-
10. Programmazione Ransomware
- 1. Introduzione Python.mp4 (136.93 MiB)
- 2. Prima Lezione Python.mp4 (282.74 MiB)
- 3. Seconda Lezione Python.mp4 (126.91 MiB)
- 4. Terza Lezione Python.mp4 (109.76 MiB)
- 5. Quarta Lezione Python.mp4 (128.22 MiB)
- 6. Quinta Lezione Python.mp4 (82.24 MiB)
- 7. Sesta Lezione Python.mp4 (49.1 MiB)
- 8. Settima Lezione Python.mp4 (138.73 MiB)
- 9. Ottava Lezione Python.mp4 (127.1 MiB)
- 10. Nona Lezione Python.mp4 (186.61 MiB)
- 11. Decima Lezione Python.mp4 (74.98 MiB)
- 12. Undicesima Lezione Python.mp4 (143.96 MiB)
- 13. Creazione Ransomware in Python.mp4 (101.59 MiB)
-
11. Altri Tools
- 1. Olly Dbg.mp4 (247.77 MiB)
- 2. Tidos.mp4 (59.69 MiB)
- 3. Social Engineering Attack - In pericolo le credenziali Instagram.mp4 (96.57 MiB)
- 4. Steganografia - Nascondere Informazioni in Foto e Musica.mp4 (66.49 MiB)
- 5. Dictionary Attack whit TOR - Instagram in pericolo.mp4 (46.07 MiB)
-
12. Phishing - Come difendersi
- 1. Intro.mp4 (7.9 MiB)
- 2. Difendersi da e-mail sospette.mp4 (45.29 MiB)
- 3. Difendersi sui social.mp4 (34.25 MiB)
- 4. Virus Total.mp4 (30.68 MiB)
- 5. Analisi Avanzata di un_e-mail.mp4 (126.57 MiB)
-
13. Esercitazioni
- 1. Prima Parte.html (144 B)
- 2. Footprinting.html (144 B)
- 3. Penetration Testing.html (144 B)
-
Trackers
- udp://tracker.coppersurfer.tk:6969/announce
- udp://tracker.opentrackr.org:1337/announce
- http://tracker.tntvillage.scambioetico.org:2710/announce
- udp://9.rarbg.to:2960/announce
- udp://9.rarbg.com:2800/announce
- udp://p4p.arenabg.com:1337/announce
- udp://ipv4.tracker.harry.lu:80/announce
- http://t.nyaatracker.com/announce
- http://retracker.mgts.by:80/announce
- http://tracker.torrentyorg.pl:80/announce
- http://pt.lax.mx:80/announce
Commenti
Non ci sono commenti.
Accedi o iscriviti a ilCorSaRoNeRo per commentare questo torrent.