Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Sicurezza Informatica 2.0: il Nuovo Percorso Formativo Completo! 100% Pratico
Firewall
Introduzione al dispositivo Firewall (2:54)
Analisi del Diagramma di Rete (2:38)
Dettaglio dei Componenti dell'Architettura (6:44)
Installazione Oracle Virtualbox (2:17)
Scaricamento Immagine OpnSense (3:32)
Scaricamento ISO Linux ReactOS (3:55)
Configurazione delle Interfacce di Rete (2:07)
Creazione della DMZ (1:58)
Interfacce di Rete su Virtualbox (3:49)
Installazione OpnSense (4:53)
Configurazione Interfacce di OpnSense (6:26)
Installazione Linux Lite (6:28)
Installazione ReactOS (6:04)
Configurazione Iniziale OpnSense (2:46)
Presentazione GUI (3:15)
Check delle Interfacce (3:32)
Test Ping Interfaccia LAN (3:44)
Test Ping DNS di Google (1:56)
Creazione della Regola di Blocco PING/ICMP (2:09)
Test Connessione SSH (2:34)
Test Connessione DNS (2:42)
NIDS/NIPS - Network Based Detection/Intrusion Detection System
IDS vs IPS (7:18)
Introduzione a Snort (1:53)
Test Comunicazione (3:33)
Installazione Snort (2:42)
Analisi dei File di Configurazione (2:15)
Modifiche al File di Configurazione (7:24)
Creazione della "Ping Rule" (2:45)
Test Finale Pacchetti ICMP (4:22)
HIDS/HIPS - Host Based Detection/Intrusion Detection System
Introduzione agli HIDS/HIPS (2:54)
Analisi dello Scenario (3:47)
Installazione Componente Server OSSEC (3:32)
Installazione GUI OSSEC (3:57)
Test con Scansione Nmap (4:31)
Creazione dell'Agent (4:01)
Installazione Agent su Windows (3:24)
Connessione con il Server (4:20)
Ulteriori Test con Scansione Nmap (3:59)
SIEM - Security Information and Event Management
Introduzione al SIEM (3:41)
Introduzione a Wazuh (3:27)
Installazione Wazuh (4:49)
Primo Avvio & Dashboard (2:42)
Analisi Interfaccia Grafica (4:48)
Installazione Agent per Windows (6:07)
Analisi dell'Agent (4:53)
Mitre Attack Matrix (3:29)
Atomic Red Ream - Il Laboratorio (3:33)
Installazione Atomic Red Team (3:47)
Creazione delle Regole (6:29)
Lancio degli Attacchi Simulati (4:56)
Analisi dell'Attacco (4:56)
SOAR - Security Orchestration Automation and Response
SOAR vs SIEM (4:40)
Introduzione a Shuffle (5:09)
Installazione Docker Engine (2:05)
Installazione Shuffle (2:51)
Avvio GUI (2:55)
Analisi delle Applicazioni Terze Parti (3:20)
Esecuzione di un Workflow di Base (3:41)
Esecuzione del Workflow "Get IP Address" (4:36)
Altri Workflow & Integrazione con Wazuh (4:36)
Honeypot
Introduzione agli Honeypot (3:47)
Disabilitazione dei Sistemi di Sicurezza (2:02)
Installazione KFsensor (3:35)
Presentazione GUI (3:52)
Scansione delle Porte con Nmap (4:51)
Esempio di Scansione Mirata (3:48)
Scenario Personalizzato (4:14)
Valhala Honeypot per Windows (7:05)
NAC - Network Access Control
Introduzione al NAC (4:16)
Introduzione al Controllo dei MAC Address (3:07)
Introduzione a IPtables (3:15)
Il MAC Address nei Sistemi Windows (3:18)
Test Funzionamento del NAC | Mac Address (3:09)
Test Funzionamento del NAC | Modalità Invertita (3:43)
Limitazione del Traffico ICMP (5:05)
Monitoraggio del MAC Address (3:12)
Introduzione a PacketFence (3:04)
Proxy
Introduzione ai Proxy (2:59)
Introduzione a Wingate (2:24)
Installazione Wingate (3:37)
Prima Configurazione (3:05)
Adattatori di Rete (3:53)
Configurazione del Web Proxy (5:04)
Creazione della Prima Regola (3:12)
Bloccare Sito Web Specifico (3:03)
Installazione Wireshark (3:23)
Cattura dei Pacchetti di Rete (3:51)
EDR - Endpoint Detection and Response
Introduzione agli EDR (3:55)
Configurazione Portale EDR di Comodo (6:51)
Presentazione della Dashboard Iniziale (4:16)
Installazione Endpoint su Windows (3:03)
Verifica Agent su Piattaforma Comodo (3:15)
Funzionalità di Sicurezza Integrate (4:05)
Antivirus & Antimalware
Introduzione agli Antivirus (4:23)
Installazione AVG Free (3:41)
Presentazione Interfaccia Grafica (4:23)
Test di Funzionamento dell'AV (3:01)
Malwarebytes (3:03)
IT Inventory Management Tool
Introduzione ai tool di Asset Management (3:48)
Installazione di LAN Sweeper (4:11)
Presentazione dell'Interfaccia Grafica (3:58)
Prova di Utilizzo dello Strumento (4:00)
VPN - Virtual Private Network
Scaricamento Cisco Packet Tracer (2:19)
Creazione dello Scenario Operativo (7:24)
Creazione della VPN (8:57)
Test Funzionamento (6:02)
Diploma di fine Corso
Teach online with
Configurazione del Web Proxy
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare