Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
*APPENA PUBBLICATO* Diventa un SOC Analyst!
Introduzione
Diventa un SOC analyst! (1:42)
Cos'è un SOC (2:13)
Il Ruolo del SOC Analyst (2:14)
Livelli Differenti di Azione (2:29)
Strumenti Principali (2:18)
Ciclo di Vita di un Incidente (2:22)
Attacchi Comuni (2:04)
Competenze Tecniche e Soft Skills (1:55)
Analizzare i LOG (2:04)
Crescita Professionale in un SOC (1:53)
Threat e Vulnerability Management
Ricerce delle Vulnerabilità (6:48)
Piattaforma Vulnerabili (3:15)
Vulnerability Scanning (5:35)
Installazione Nessus (4:44)
Nessus - Lancio della Scansione (4:07)
Nessus - Analisi della Scansione (5:12)
Scansione con Nikto (4:27)
Introduzione a Snort (2:05)
Installazione Snort (2:12)
Prima Configurazione Snort (3:58)
Aggiunta Regole Locali (2:59)
Snort - Test Finale (3:43)
Integrazione Snort su Windows (0:25)
Test Comunicazione delle Macchine (3:33)
Installazione Snort su Windows (2:42)
Preparazione File da Modificare (2:15)
Modifica del Config File (7:24)
Creazione Regola per PING (2:45)
Test Finale Pacchetto ICMP (4:22)
Introduzione ai Proxy (2:01)
Installazione Owasp ZAP su Windows (3:18)
Owasp ZAP - Scansione Automatica (4:13)
Approfondimento Attacco con Owasp ZAP (0:35)
Autorizzazione e Autenticazione - Introduzione (2:10)
SQL Injection - Teoria (4:54)
Verifica Presenza SQL Injection (4:46)
Test SQL Injection (5:10)
Canale Cifrato VS Canale Non Cifrato (3:44)
Introduzione alle Credenziali di Default (4:20)
Test Credenziali di Default (3:44)
Directory Traversal - Introduzione (2:57)
Path Traversal - Introduzione (2:40)
Attacco di tipo Path Traversal (2:05)
Insecure Object Direct Reference - Introduzione (3:04)
Insecure Object Direct Reference - Test (4:09)
WinPeas - Introduzione (2:28)
WinPeas - Esecuzione (6:33)
LinPeas - Esecuzione (5:13)
Qualys - Registrazione Portale (3:08)
Qualys - Risultato della Scansione (7:35)
Splunk - Introduzione (3:41)
Splunk - Installazione (4:06)
Splunk - Installazione Universal Forwarder (5:37)
Splunk - Monitoraggio Eventi (3:52)
Analisi Header Mail - Introduzione (4:29)
Analisi Header Mail - Test (5:50)
Analisi Statica Mail Phishing (3:40)
Analisi Dinamica Malware (6:26)
Anti DDOS Guardian - Installazione (4:22)
Anti DDOS Guardian - Simulazione Attacco (5:37)
Yahzini Android Scanner - Installazione (3:36)
Yahzini Android Scanner - Analisi Vulnerabilità APK (6:02)
Mobile Security Framework APK (5:25)
Burp Professional - Introduzione (2:55)
Burp Professional - Vulnerability Scanner (6:10)
SIEM - Introduzione (3:41)
Wazuh - Introduzione (3:27)
Wazuh - Installazione (4:49)
Wazuh - Primo Avvio Dashboard (2:42)
Wazuh - Analisi Interfaccia Grafica (4:48)
Wazuh - Installazione Agent per Windows (6:07)
Wazuh - Analisi Agent (4:53)
Mitre Attack Matrix - Introduzione (3:29)
Lab Atomic Red Team - Presentazione (3:33)
Lab Atomic Red Team - Installazione (3:47)
Lab Atomic Red Team - Creazione Regole (6:29)
Lab Atomic Red Team - Lancio degli Attacchi (4:56)
Lab Atomic Red Team - Analisi dell'Attacco (4:56)
WPScan e Wordpress Vulnerabile (4:38)
WPScan - Scansione Wordpress (4:36)
Firewalling
Introduzione al Firewall (2:54)
Diagramma Introduttivo (2:38)
Analisi del Laboratorio (6:44)
Installazione VirtualBox (2:17)
Scaricamento Immagine OPNsense (3:32)
Scaricamento ISO Linux - ReactOS (3:56)
Diagramma Configurazione Interfacce (2:07)
Creazione della Rete DMZ (1:58)
Configurazione delle Interfacce (3:49)
Installazione OPNSense (4:53)
Configurazione Interfacce OPNSense (6:26)
Installazione Linux Lite (6:28)
Installazione ReactOS (6:04)
Configurazione Iniziale OPNSense (2:46)
Presentazione GUI (3:15)
Controllo delle Interfacce (3:32)
Test ICMP su Interfacce (3:44)
Test DNS Google (1:56)
Creazione Regola Blocco ICMP (2:09)
Test Connessione SSH (2:34)
Test Connessione DNS (2:42)
Incident Response
Comandi Linux per Informatica Forense (5:05)
Comandi Rilevanti Linux (3:13)
Analisi Linguaggio STIX (6:57)
Catturare Memoria da Processo - Introduzione (2:53)
Estrarre Info da Memoria di un Processo (2:49)
CAPA - Analisi Automatizzata File Sospetti (3:43)
CAPA - Analisi Potenziale Malware (5:25)
Autopsy - Caso Pratico (7:43)
Wireshark - Introduzione (2:04)
Wireshark - Installazione (5:42)
Analisi Traffico Malware (6:58)
Analisi con Virus Total (4:52)
RenNux - Introduzione (3:45)
RenNux - Esecuzione dei Comandi (4:11)
Analisi Macro VBA - OleVBA (3:27)
Analisi Macro Malevola - OleVBA (3:38)
Steganografia - File Audio (6:00)
Software e System Security
Ghidra - Introduzione (1:55)
Ghidra - Analisi del Codice (2:22)
Ghidra - Installazione (2:45)
Analisi Programma - Check Password (2:30)
Analisi della Modifica Effettuata (2:38)
Esecuzione Ghidra - Test Finale (7:26)
Condizione di Buffer Overflow (3:14)
Verifica Condizione di Buffer Overflow (4:32)
HoneyPot - Introduzione (3:47)
Disabilitare Sistemi di Sicurezza (2:02)
Installazione KFSensor (3:35)
Presentazione GUI (3:52)
Scansione delle Porte con Nmap (4:51)
Esempio di Scansione Mirata (3:48)
Scenario Personalizzato (4:14)
Valhala HoneyPot (7:05)
Generazione Payload Malevolo con Metasploit (3:03)
Trasporto della Minaccia (2:32)
Attacco a Macchina Windows (5:11)
Password Cracking - John The Ripper (3:23)
Recupero Credenziali da Browser Firefox (2:55)
Password FOX - Test Recupero Password (3:43)
OSINT - Open Source Intelligence
Metodologia OSINT - Introduzione (3:51)
Image OSINT (4:37)
OSINT Framework (4:46)
The Harvester Tool (3:37)
Check Data Breach (3:34)
Enumerazione dei Sottodomini (4:49)
Analisi Tecnologie Sito Web (4:33)
Approfondimento OSINT (0:34)
Ricerca Avanzata Google (3:06)
Operatori Avanzati Google (4:57)
Google Hacking Database (4:53)
Privacy Motori di Ricerca (2:58)
Advangle - Introduzione (2:07)
Bing vs Google (1:47)
Elenco Motori di Ricerca Privacy (2:44)
Altri Motori di Ricerca (2:40)
CherryTree - Tool (4:22)
Xmind - Introduzione (3:14)
Il protocollo HTTP (3:58)
HTTPTrack - Tool (4:52)
Link Extractor - Tool (1:54)
Ricerca di Backlink (2:51)
Website Watcher (3:12)
Wayback Machine (2:25)
Digital Forensics
OS e Forensics Tools (3:33)
Cattura Memoria RAM (2:07)
Acquisizione Memoria da Linux (2:18)
Scaricamento Registro Windows (4:09)
Registry Explorer per Windows (3:01)
Browsing History - View Tool (3:57)
Analisi Notifiche Windows (4:18)
Editor Esadecimale - HxD (4:46)
PNG File - Chunk Inspector (5:55)
Analisi MUI Cache (3:08)
LastActivityView - Analisi Attività Utente (2:38)
Process Explorer su Windows (3:15)
API Logger - Analisi Chiamate API (3:13)
Certificato di fine corso
Controllo delle Interfacce
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare