Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Hacker della Mente: Hacking per Social Engineering & OSINT
Introduzione all'Ingegneria Sociale
L'ingegnere sociale (4:44)
Domande e Risposte! (0:35)
Componente Psicologica (5:05)
Vantaggi Attacco Ingegneria Sociale (3:09)
Tipologie di Social Engineering (3:35)
Introduzione ai Principi della Persuasione (3:49)
Principio di Reciprocità (2:48)
Principio di Scarsità (3:09)
Principio di Autorità (2:31)
Principio di Coerenza (2:30)
Principio della Prova Sociale (3:11)
Principio della "Simpatia" (3:04)
Le Tipologie di Attacchi di Ingegneria Sociale
Fasi dell'Attacco | Raccolta delle Informazioni (4:00)
Fase di Contatto | Aggancio (2:20)
Manipolazione Psicologica | Fuga & Uscita (2:27)
Phreaking | Baiting | Dumpster Diving (4:04)
Eavsdropping | Wiretapping (3:14)
DiversionTheft | Piggy Backing | Pretexting (2:41)
Watering Hole | Scaraware | Phishing (2:10)
Tipologie di Phishing (6:25)
Introduzione al Linguaggio del Corpo
Introduzione al Linguaggio del Corpo (4:07)
Segnali del Linguaggio del Corpo (8:05)
Comunicazione Efficace (3:09)
Considerazioni Finali (2:42)
OSINT - La Privacy
La Privacy Online (3:07)
Installazione Comodo Antivirus (5:05)
Installazione Avast AV (3:52)
Host Firewall (2:25)
Installazione Zone Alarm Free (7:26)
MalwareBytes (3:38)
Raccomandazioni Lato Privacy (5:22)
Raccomandazioni Privacy | Parte Due (6:12)
I Cookies (5:19)
Fingerprinting (5:06)
La Privacy nei Browser (4:25)
Reti VPN (6:02)
Utilizzo di un Proxy Server (4:09)
La rete TOR (5:19)
Utilizzo di un Virtualizzatore (2:54)
TailsOS (7:09)
Canary Tokens (2:08)
OSINT - I Motori di Ricerca
La ricerca avanzata in Google (3:06)
Operatori Avanzati in Google (4:57)
Google Hacking Database (4:53)
La Privacy nei Motori di Ricerca (2:58)
Advangle (2:07)
Bing VS Google (1:47)
Motori di Ricerca "Pro Privacy" (2:44)
Altri Motori di Ricerca (2:40)
Motori di Ricerca Stranieri (1:55)
Motori di Ricerca - Ricerca di Aziende (3:54)
MetaSearch Engine (3:48)
Diggity (4:46)
Motori di Ricerca IoT (4:00)
Google Translate (1:31)
Wayback Machine (4:23)
Data Leaks (4:09)
Google Reverse Image (3:48)
OSINT - I Social Media
Introduzione alla Social Media OSINT (5:42)
Twitter (5:09)
Linkedin (4:23)
Altri Social Media (1:22)
OSINT - Altre Fonti
Motori di Ricerca Annunci di Lavoro - Webcam (5:52)
False Identità - Prima parte (1:45)
False Identità - Seconda parte (1:28)
Mail temporanea (2:03)
OSINT - Le Tecniche
CherryTree (4:22)
XMind (3:14)
HTML & robot.txt (3:58)
HttTrack (4:52)
LinkExtractor (1:54)
Ricerca di Backlink (2:51)
Website Watcher (3:12)
Wayback Machine (2:25)
Struttura di un sito web (2:37)
Analisi di un Dominio (2:33)
Ricerca di Malware (2:13)
Whois (2:33)
Analisi dei Sottodomini (1:39)
Analisi del DNS (2:00)
Localizzazione di un indirizzo IP (1:12)
Osirt Browser (2:00)
Siti utili in ambito OSINT (1:22)
Osint Framework (1:16)
OSINT - Gophish e Social Engineering Toolkit
Gophish - Installazione (4:51)
Gophish - Landing Page (3:34)
Gophish - Mail Template (4:36)
Gophish - Sending Profile (6:34)
Gophish - User e Gruppi (1:51)
Gophish - Lancio di una Campagna e risultati (7:11)
Social Engineering Toolkit - Introduzione (3:47)
Social Engineering Toolkit - Spear Phishing (8:14)
Social Engineering Toolkit - Credential Harvester (4:48)
Social Engineering Toolkit - HTA Reverse Shell (5:20)
Social Engineering Toolkit - Infectious Media Generator (9:47)
Social Engineering Toolkit - Qrcode Generator Vector (4:31)
OSINT - KIT Hardware dell'ingegnere Sociale
Certificato_fine_corso
Teach online with
Utilizzo di un Virtualizzatore
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare