ELENCO DELLE LEZIONI
Introduzione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Diventa un SOC analyst! (1:42)
- Cos'è un SOC (2:13)
- Il Ruolo del SOC Analyst (2:14)
- Livelli Differenti di Azione (2:29)
- Strumenti Principali (2:18)
- Ciclo di Vita di un Incidente (2:22)
- Attacchi Comuni (2:04)
- Competenze Tecniche e Soft Skills (1:55)
- Analizzare i LOG (2:04)
- Crescita Professionale in un SOC (1:53)
Threat e Vulnerability Management
Disponibile in
giorni
giorni
dopo l'iscrizione
- Ricerce delle Vulnerabilità (6:48)
- Piattaforma Vulnerabili (3:15)
- Vulnerability Scanning (5:35)
- Installazione Nessus (4:44)
- Nessus - Lancio della Scansione (4:07)
- Nessus - Analisi della Scansione (5:12)
- Scansione con Nikto (4:27)
- Introduzione a Snort (2:05)
- Installazione Snort (2:12)
- Prima Configurazione Snort (3:58)
- Aggiunta Regole Locali (2:59)
- Snort - Test Finale (3:43)
- Integrazione Snort su Windows (0:25)
- Test Comunicazione delle Macchine (3:33)
- Installazione Snort su Windows (2:42)
- Preparazione File da Modificare (2:15)
- Modifica del Config File (7:24)
- Creazione Regola per PING (2:45)
- Test Finale Pacchetto ICMP (4:22)
- Introduzione ai Proxy (2:01)
- Installazione Owasp ZAP su Windows (3:18)
- Owasp ZAP - Scansione Automatica (4:13)
- Approfondimento Attacco con Owasp ZAP (0:35)
- Autorizzazione e Autenticazione - Introduzione (2:10)
- SQL Injection - Teoria (4:54)
- Verifica Presenza SQL Injection (4:46)
- Test SQL Injection (5:10)
- Canale Cifrato VS Canale Non Cifrato (3:44)
- Introduzione alle Credenziali di Default (4:20)
- Test Credenziali di Default (3:44)
- Directory Traversal - Introduzione (2:57)
- Path Traversal - Introduzione (2:40)
- Attacco di tipo Path Traversal (2:05)
- Insecure Object Direct Reference - Introduzione (3:04)
- Insecure Object Direct Reference - Test (4:09)
- WinPeas - Introduzione (2:28)
- WinPeas - Esecuzione (6:33)
- LinPeas - Esecuzione (5:13)
- Qualys - Registrazione Portale (3:08)
- Qualys - Risultato della Scansione (7:35)
- Splunk - Introduzione (3:41)
- Splunk - Installazione (4:06)
- Splunk - Installazione Universal Forwarder (5:37)
- Splunk - Monitoraggio Eventi (3:52)
- Analisi Header Mail - Introduzione (4:29)
- Analisi Header Mail - Test (5:50)
- Analisi Statica Mail Phishing (3:40)
- Analisi Dinamica Malware (6:26)
- Anti DDOS Guardian - Installazione (4:22)
- Anti DDOS Guardian - Simulazione Attacco (5:37)
- Yahzini Android Scanner - Installazione (3:36)
- Yahzini Android Scanner - Analisi Vulnerabilità APK (6:02)
- Mobile Security Framework APK (5:25)
- Burp Professional - Introduzione (2:55)
- Burp Professional - Vulnerability Scanner (6:10)
- SIEM - Introduzione (3:41)
- Wazuh - Introduzione (3:27)
- Wazuh - Installazione (4:49)
- Wazuh - Primo Avvio Dashboard (2:42)
- Wazuh - Analisi Interfaccia Grafica (4:48)
- Wazuh - Installazione Agent per Windows (6:07)
- Wazuh - Analisi Agent (4:53)
- Mitre Attack Matrix - Introduzione (3:29)
- Lab Atomic Red Team - Presentazione (3:33)
- Lab Atomic Red Team - Installazione (3:47)
- Lab Atomic Red Team - Creazione Regole (6:29)
- Lab Atomic Red Team - Lancio degli Attacchi (4:56)
- Lab Atomic Red Team - Analisi dell'Attacco (4:56)
- WPScan e Wordpress Vulnerabile (4:38)
- WPScan - Scansione Wordpress (4:36)
Firewalling
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione al Firewall (2:54)
- Diagramma Introduttivo (2:38)
- Analisi del Laboratorio (6:44)
- Installazione VirtualBox (2:17)
- Scaricamento Immagine OPNsense (3:32)
- Scaricamento ISO Linux - ReactOS (3:56)
- Diagramma Configurazione Interfacce (2:07)
- Creazione della Rete DMZ (1:58)
- Configurazione delle Interfacce (3:49)
- Installazione OPNSense (4:53)
- Configurazione Interfacce OPNSense (6:26)
- Installazione Linux Lite (6:28)
- Installazione ReactOS (6:04)
- Configurazione Iniziale OPNSense (2:46)
- Presentazione GUI (3:15)
- Controllo delle Interfacce (3:32)
- Test ICMP su Interfacce (3:44)
- Test DNS Google (1:56)
- Creazione Regola Blocco ICMP (2:09)
- Test Connessione SSH (2:34)
- Test Connessione DNS (2:42)
Incident Response
Disponibile in
giorni
giorni
dopo l'iscrizione
- Comandi Linux per Informatica Forense (5:05)
- Comandi Rilevanti Linux (3:13)
- Analisi Linguaggio STIX (6:57)
- Catturare Memoria da Processo - Introduzione (2:53)
- Estrarre Info da Memoria di un Processo (2:49)
- CAPA - Analisi Automatizzata File Sospetti (3:43)
- CAPA - Analisi Potenziale Malware (5:25)
- Autopsy - Caso Pratico (7:43)
- Wireshark - Introduzione (2:04)
- Wireshark - Installazione (5:42)
- Analisi Traffico Malware (6:58)
- Analisi con Virus Total (4:52)
- RenNux - Introduzione (3:45)
- RenNux - Esecuzione dei Comandi (4:11)
- Analisi Macro VBA - OleVBA (3:27)
- Analisi Macro Malevola - OleVBA (3:38)
- Steganografia - File Audio (6:00)
Software e System Security
Disponibile in
giorni
giorni
dopo l'iscrizione
- Ghidra - Introduzione (1:55)
- Ghidra - Analisi del Codice (2:22)
- Ghidra - Installazione (2:45)
- Analisi Programma - Check Password (2:30)
- Analisi della Modifica Effettuata (2:38)
- Esecuzione Ghidra - Test Finale (7:26)
- Condizione di Buffer Overflow (3:14)
- Verifica Condizione di Buffer Overflow (4:32)
- HoneyPot - Introduzione (3:47)
- Disabilitare Sistemi di Sicurezza (2:02)
- Installazione KFSensor (3:35)
- Presentazione GUI (3:52)
- Scansione delle Porte con Nmap (4:51)
- Esempio di Scansione Mirata (3:48)
- Scenario Personalizzato (4:14)
- Valhala HoneyPot (7:05)
- Generazione Payload Malevolo con Metasploit (3:03)
- Trasporto della Minaccia (2:32)
- Attacco a Macchina Windows (5:11)
- Password Cracking - John The Ripper (3:23)
- Recupero Credenziali da Browser Firefox (2:55)
- Password FOX - Test Recupero Password (3:43)
OSINT - Open Source Intelligence
Disponibile in
giorni
giorni
dopo l'iscrizione
- Metodologia OSINT - Introduzione (3:51)
- Image OSINT (4:37)
- OSINT Framework (4:46)
- The Harvester Tool (3:37)
- Check Data Breach (3:34)
- Enumerazione dei Sottodomini (4:49)
- Analisi Tecnologie Sito Web (4:33)
- Approfondimento OSINT (0:34)
- Ricerca Avanzata Google (3:06)
- Operatori Avanzati Google (4:57)
- Google Hacking Database (4:53)
- Privacy Motori di Ricerca (2:58)
- Advangle - Introduzione (2:07)
- Bing vs Google (1:47)
- Elenco Motori di Ricerca Privacy (2:44)
- Altri Motori di Ricerca (2:40)
- CherryTree - Tool (4:22)
- Xmind - Introduzione (3:14)
- Il protocollo HTTP (3:58)
- HTTPTrack - Tool (4:52)
- Link Extractor - Tool (1:54)
- Ricerca di Backlink (2:51)
- Website Watcher (3:12)
- Wayback Machine (2:25)
Digital Forensics
Disponibile in
giorni
giorni
dopo l'iscrizione
- OS e Forensics Tools (3:33)
- Cattura Memoria RAM (2:07)
- Acquisizione Memoria da Linux (2:18)
- Scaricamento Registro Windows (4:09)
- Registry Explorer per Windows (3:01)
- Browsing History - View Tool (3:57)
- Analisi Notifiche Windows (4:18)
- Editor Esadecimale - HxD (4:46)
- PNG File - Chunk Inspector (5:55)
- Analisi MUI Cache (3:08)
- LastActivityView - Analisi Attività Utente (2:38)
- Process Explorer su Windows (3:15)
- API Logger - Analisi Chiamate API (3:13)
- Certificato di fine corso