VIDEO LEZIONI
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Phishing ed Email (4:53)
- Controllo e creazione SPF (6:44)
- Tipi di Mail di Phishing (5:01)
- Tipi di attacco Phishing (5:47)
- Artefatti del Phishing (3:41)
- Ricavare gli hash linux Windows (5:14)
- Analisi reale di una mail (7:30)
- Analisi di un web artifact (4:04)
- Talos ed HybridCloud (5:11)
- Prevenzione Email e Marcatura (6:08)
- Gophish Installation (4:51)
- Gophish Landing Page (3:34)
- Gophish Mail Template (4:36)
- Gophish Sending Profile (6:34)
- Gophish User Group (1:51)
- Gophish Campagna (7:11)
- Alternative a Ghophish (2:25)
- Misure Proattive (5:59)
- Report e disarmo link (3:57)
Disponibile in
giorni
giorni
dopo l'iscrizione
- La Threat Intelligence (4:10)
- Tipologie di Threat Intelligence (7:56)
- Attaccanti, Fireye e CrowdStrike (9:02)
- Gli IOC (Indicators of Compromise) (1:35)
- La Piramide del Dolore (3:54)
- Le Threat Intelligence Platforms (TIP) (3:06)
- Installiamo MISP (6:44)
- La dashboard di MISP (9:52)
- Osint e la traffic light procedure (4:06)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Digital Forensics (4:27)
- Cyberchef e le codifiche (6:37)
- I dischi rigidi (5:20)
- Filesystems ed FTK imager (4:06)
- FTK Imager Ram ISO (7:19)
- Tipi di files ed FTK (6:57)
- Dati Exif ed Exiftool (6:15)
- Immagine e recovey lab (6:37)
- Memoria Volatile e Volatility (13:13)
- Conservazione ed Hardware (4:58)
- Kape (5:22)
- Windows Artifacts (7:08)
- Windows Artifacts Web (2:57)
- Linux Artifacts (4:39)
- John and Passwd Cracking (4:18)
- Autopsy (11:21)
Disponibile in
giorni
giorni
dopo l'iscrizione