ARGOMENTI DEL CORSO
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- La Protezione del dato (4:41)
- Shodan Osint Masscan (11:51)
- Business C e Disaster R parte 1 (11:21)
- Business C e Disaster R parte 2 (4:14)
- Dark Market e Databreaches (9:01)
- Password Spraying Cupp Mentalist (10:06)
- Firewall e Servizi (12:42)
- Porte TCP (4:02)
- Vlan e Segmentazione (11:40)
- Edr XDR MDR Honeypot Sandbox (6:11)
- EDR ed Honeypot in pratica (10:43)
- Vulnerability Assessment e Penetration Testing (7:47)
- Scansione ed NMAP (9:34)
- Nessus (7:13)
- Greenbone (7:29)
- Exploit DB e gli Zeroday (8:04)
- Compiliamo un exploit con GCC (6:00)
- Wifi ed Isolation (8:16)
- Wifi Attacks (6:50)
- Cloud Security (4:49)
- VPN Client to Site (7:31)
- Phishing e Gophish (7:30)
- Mail Protection ed SPF (8:05)
- Dkim,Antispam,Disclaimer (7:00)
- Hardening di Sistemi Linux (7:54)
- Web Server Exploit Lateral e Privilege Escalation (4:56)
- Password e HaCking Tools (5:09)
- Microsoft Active Directory e Kerberos (6:12)
- Implementazione di un DC (9:50)
- Microsoft Domain Controller (8:22)
- Netbios e Responder (4:32)
- Responder in azione (9:08)
- Stampanti e Responder (8:36)
- CA su DC (5:34)
- Mitm6 (9:02)
- Tipi di Crittografia (5:54)
- Crittografia e Filehash (12:34)
- Cyberchef (2:24)
- MDM BYOD ed il pc aziendale (8:57)
- AI e ChatGPT (16:39)
- SOC e SIEM (7:11)
- Ransomware (9:43)
- Prevenzione e Mitre Matrix (8:16)
- Cosa fare quando (8:05)
- Sanificazione e Digital Forensics (8:08)
- Ho finito e ricomincio da capo (4:32)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione