VIDEO LEZIONI
Disponibile in
giorni
giorni
dopo l'iscrizione
- L'ingegnere sociale (4:44)
- Domande e Risposte! (0:35)
- Componente Psicologica (5:05)
- Vantaggi Attacco Ingegneria Sociale (3:09)
- Tipologie di Social Engineering (3:35)
- Introduzione ai Principi della Persuasione (3:49)
- Principio di Reciprocità (2:48)
- Principio di Scarsità (3:09)
- Principio di Autorità (2:31)
- Principio di Coerenza (2:30)
- Principio della Prova Sociale (3:11)
- Principio della "Simpatia" (3:04)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Fasi dell'Attacco | Raccolta delle Informazioni (4:00)
- Fase di Contatto | Aggancio (2:20)
- Manipolazione Psicologica | Fuga & Uscita (2:27)
- Phreaking | Baiting | Dumpster Diving (4:04)
- Eavsdropping | Wiretapping (3:14)
- DiversionTheft | Piggy Backing | Pretexting (2:41)
- Watering Hole | Scaraware | Phishing (2:10)
- Tipologie di Phishing (6:25)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- La Privacy Online (3:07)
- Installazione Comodo Antivirus (5:05)
- Installazione Avast AV (3:52)
- Host Firewall (2:25)
- Installazione Zone Alarm Free (7:26)
- MalwareBytes (3:38)
- Raccomandazioni Lato Privacy (5:22)
- Raccomandazioni Privacy | Parte Due (6:12)
- I Cookies (5:19)
- Fingerprinting (5:06)
- La Privacy nei Browser (4:25)
- Reti VPN (6:02)
- Utilizzo di un Proxy Server (4:09)
- La rete TOR (5:19)
- Utilizzo di un Virtualizzatore (2:54)
- TailsOS (7:09)
- Canary Tokens (2:08)
Disponibile in
giorni
giorni
dopo l'iscrizione
- La ricerca avanzata in Google (3:06)
- Operatori Avanzati in Google (4:57)
- Google Hacking Database (4:53)
- La Privacy nei Motori di Ricerca (2:58)
- Advangle (2:07)
- Bing VS Google (1:47)
- Motori di Ricerca "Pro Privacy" (2:44)
- Altri Motori di Ricerca (2:40)
- Motori di Ricerca Stranieri (1:55)
- Motori di Ricerca - Ricerca di Aziende (3:54)
- MetaSearch Engine (3:48)
- Diggity (4:46)
- Motori di Ricerca IoT (4:00)
- Google Translate (1:31)
- Wayback Machine (4:23)
- Data Leaks (4:09)
- Google Reverse Image (3:48)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- CherryTree (4:22)
- XMind (3:14)
- HTML & robot.txt (3:58)
- HttTrack (4:52)
- LinkExtractor (1:54)
- Ricerca di Backlink (2:51)
- Website Watcher (3:12)
- Wayback Machine (2:25)
- Struttura di un sito web (2:37)
- Analisi di un Dominio (2:33)
- Ricerca di Malware (2:13)
- Whois (2:33)
- Analisi dei Sottodomini (1:39)
- Analisi del DNS (2:00)
- Localizzazione di un indirizzo IP (1:12)
- Osirt Browser (2:00)
- Siti utili in ambito OSINT (1:22)
- Osint Framework (1:16)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Gophish - Installazione (4:51)
- Gophish - Landing Page (3:34)
- Gophish - Mail Template (4:36)
- Gophish - Sending Profile (6:34)
- Gophish - User e Gruppi (1:51)
- Gophish - Lancio di una Campagna e risultati (7:11)
- Social Engineering Toolkit - Introduzione (3:47)
- Social Engineering Toolkit - Spear Phishing (8:14)
- Social Engineering Toolkit - Credential Harvester (4:48)
- Social Engineering Toolkit - HTA Reverse Shell (5:20)
- Social Engineering Toolkit - Infectious Media Generator (9:47)
- Social Engineering Toolkit - Qrcode Generator Vector (4:31)
Disponibile in
giorni
giorni
dopo l'iscrizione