Udemy - Sicurezza Informatica E CyberSecurity Per Principianti! [Ita]

Torrent Details


Udemy - Sicurezza Informatica e CyberSecurity per Principianti! [Ita]

NAME
Udemy - Sicurezza Informatica e CyberSecurity per Principianti! [Ita].torrent
CATEGORY
Other
INFOHASH
7230b8eb67d2d5459d5c6de8148bfa42e04807dc
SIZE
7.2 GB in 99 files
ADDED
Uploaded on 13-10-2023 by our crawler pet called "Spidey".
SWARM
0 seeders & 0 peers
RATING
No votes yet.

Please login to vote for this torrent.


Description

Udemy - Sicurezza Informatica &
CyberSecurity per Principianti! [Ita]

Sicurezza Informatica & Cybersecurity & Ethical Hacking
per Appassionati e Aspiranti Hacker!
By Ethical Hacker Italiani




Thx to the kabino



Cosa Imparerai

-Analizzare il Traffico di una Rete

-Configurare un Firewall

-Installare e Configurare un Sistema IDS/IPS

-Utilizzare Soluzione di Endpoint Protection

-Simulare Scenari Complessi con GNS3

-Configurare e Impostare un ProxyS Server

-Gestire i LOG tramite un SIEM

-Proteggere la Rete utilizzando un NAC

-Ingannare gli Attaccanti utilizzando un Honeypot

-Creare Semplici Script con Powershell

-Effettuare l'Hardening di un Sistema Linux

-Creare un Laboratorio di CyberSecurity avanzato


Descrizione

Non puoi pensare di Attaccare una Rete se prima non impari a DIFENDERLA! Ecco quindi il motivo di questo Corso!

Insegnarti le Principali Tecniche di Difesa di un'Architettura di Rete...e lo faremo partendo COMPLETAMENTE da zero!

Preparati perché sarà un Viaggio Affascinante, ti ritroverai ad affrontare tematiche particolari ed interessanti che ti porteranno ad acquisire, passo dopo passo, abilità che saranno utili alla tua crescita professionale in questo settore.

Affronteremo la materia considerando sempre il Punto di Vista di un eventuale Attaccante e scopriremo come quest'ultimo può essere utilizzato a nostro favore per Proteggere e Gestire adeguatamente il nostro contesto di Rete.

Studiare la Cyber Security può sembrarti qualcosa di complesso, ma non preoccuparti: ho ideato un percorso che, partendo dalle Basi ti condurrà verso i concetti più avanzati e complessi.

La Sicurezza Informatica deve tener conto di tutti i possibili Vettori di Attacco ad una Rete e perciò gli argomenti che affronteremo saranno molteplici.

Partiremo dall'Analisi del Traffico di Rete che ci permetterà di comprendere come i Pacchetti fluiscono all'interno dei dispositivi e quali sono i protocolli maggiormente utilizzati.

Seguirà la parte di FIREWALLING: il firewall perimetrale è spesso il primo elemento di protezione di una rete e quindi è fondamentale conoscerlo bene.

Passeremo poi alla parte di IDS/IDP/HIDS che ci permetterà di anticipare, rilevare e bloccare molteplici attacchi.

E poi tanti altri argomenti, tra cui:

-Sistemi di Endpoint Protection.

-Soluzioni di Data Loss Prevention.

-Honeypot.

-Network Access Control (NAC).

-SIEM.

-Proxy Server

-Ecc.


A chi è rivolto questo corso:

-Chiunque sia interessato alla sicurezza informatica e all'ethical hacking

-Chiunque sia appassionato alle tematiche di cyber-security


Requisiti

*Competenze informatiche di base


*PC con Connessione Internet


Il Corso comprende



Discussion

Comments 0

Post Your Comment

Files in this torrent

FILENAMESIZE
1. Introduzione/1. Spirito di condivisione tra studenti.mp45.4 MB
1. Introduzione/2. Come ottenere il rimborso del corso.mp48.1 MB
1. Introduzione/3. Disclaimer - Questo corso è solo per SCOPI DIFENSIVI.html2.1 KB
2. Analisi del Traffico di Rete/1. Introduzione Wireshark su Windows Server 2016.mp447.4 MB
2. Analisi del Traffico di Rete/10. Analisi del Protocollo IP.mp444.3 MB
2. Analisi del Traffico di Rete/11. Analisi del Protocollo UDP.mp452.2 MB
2. Analisi del Traffico di Rete/12. Analisi del Protocollo TCP.mp4117.4 MB
2. Analisi del Traffico di Rete/13. Analisi del Protocollo DHCP.mp456.5 MB
2. Analisi del Traffico di Rete/14. Analisi del Protocollo HTTP.mp450 MB
2. Analisi del Traffico di Rete/15. Analisi del Protocollo FTP e Telnet.mp439.6 MB
2. Analisi del Traffico di Rete/16. Analisi della Scansione SYN SCAN con ZenMap.mp492.8 MB
2. Analisi del Traffico di Rete/17. Analisi della Scansione FIN SCAN con ZenMap.mp424.6 MB
2. Analisi del Traffico di Rete/18. Analisi della Scansione XMAS SCAN con ZenMap.mp431.7 MB
2. Analisi del Traffico di Rete/19. Analisi della Scansione UDP SCAN con ZenMap.mp444 MB
2. Analisi del Traffico di Rete/2. Installazione GNS3 su Windows Server 2016.mp436.2 MB
2. Analisi del Traffico di Rete/20. Configurazione dello Scenario con GNS3.mp422.5 MB
2. Analisi del Traffico di Rete/21. Analisi Posizionamento dello SNIFFER con GNS3.mp434 MB
2. Analisi del Traffico di Rete/22. Analisi ICMP Flow Packets con GNS3 e Wireshark.mp433.1 MB
2. Analisi del Traffico di Rete/3. Installazione ZENMAP su Windows Server 2016.mp425.2 MB
2. Analisi del Traffico di Rete/4. Analisi Interfacce di Rete per Cattura Traffico.mp444.6 MB
2. Analisi del Traffico di Rete/5. Scaricamento File .PCAP.mp432.2 MB
2. Analisi del Traffico di Rete/6. I Filtri in Wireshark.mp443.3 MB
2. Analisi del Traffico di Rete/7. Analisi del Protocollo ARP.mp489.2 MB
2. Analisi del Traffico di Rete/8. Analisi del Protocollo ICMP.mp441.2 MB
2. Analisi del Traffico di Rete/9. Analisi del Protocollo DNS.mp462.5 MB
3. Firewalling/1. Presentazione del Laboratorio.mp43.6 MB
3. Firewalling/10. Creazione Prima Regola pfSense.mp436.3 MB
3. Firewalling/11. Test Rule verso i DNS di Google.mp413.8 MB
3. Firewalling/12. GNS3 e la configurazione del Router Cisco.mp444.5 MB
3. Firewalling/13. Integrazione del Router Cisco con pfSense.mp432.7 MB
3. Firewalling/14. Test di funzionamento del Router Cisco.mp440.8 MB
3. Firewalling/15. Test di funzionamento verso i DNS di Google.mp443.5 MB
3. Firewalling/16. Analisi del Traffico di Rete.mp460 MB
3. Firewalling/17. pfSense e la Diagnostica.mp416.1 MB
3. Firewalling/18. Presentazione LAB con Zeroshell.mp49.6 MB
3. Firewalling/19. Introduzione a Zeroshell.mp428.1 MB
3. Firewalling/2. Installazione Oracle Virtualbox.mp423.3 MB
3. Firewalling/20. Installazione di Zeroshell.mp447.6 MB
3. Firewalling/21. Configurazione delle Interfacce di Rete Zeroshell.mp436.4 MB
3. Firewalling/22. Presentazione UI di Zeroshell.mp422.9 MB
3. Firewalling/23. Scaricamento Immagine Lubuntu - Light Ubuntu.mp435.2 MB
3. Firewalling/24. Verifica Assegnazione IP Zeroshell tramite DHCP Server.mp423.6 MB
3. Firewalling/25. Definizione delle Rotte Statiche su Zeroshell.mp422.9 MB
3. Firewalling/26. Test funzionamento verso google.mp429.4 MB
3. Firewalling/27. Analisi del Traffico HTTP.mp430.2 MB
3. Firewalling/28. Segmentazione della Rete.mp453.5 MB
3. Firewalling/29. pfSense - Il servizio DHCP.mp450.5 MB
3. Firewalling/3. Installazione GNS3.mp433 MB
3. Firewalling/30. pfSense - Il servizio DNS.mp495.2 MB
3. Firewalling/4. Installazione GNS3 - Virtual Machine.mp425.6 MB
3. Firewalling/5. Scaricamento Immagine pfSense.mp416.2 MB
3. Firewalling/6. Definizione Template VM pfSense.mp421.7 MB
3. Firewalling/7. Installazione pfSense.mp432.8 MB
3. Firewalling/8. Configurazione delle Interfacce di Rete pfSense.mp422.8 MB
3. Firewalling/9. Integrazione tra pfSense e GNS3.mp428.6 MB
4. IDS IPS - Intrusion DetectionPrevention System/1. Introduzione alla Distribuzione Security Onion.mp48.6 MB
4. IDS IPS - Intrusion DetectionPrevention System/1.1 rilevamentoScansioniNMAP.txt888 B
4. IDS IPS - Intrusion DetectionPrevention System/10. Utilizzo di CyberChef.mp46 MB
4. IDS IPS - Intrusion DetectionPrevention System/11. Preparazione Installazione SNORT su Windows Server.mp436.7 MB
4. IDS IPS - Intrusion DetectionPrevention System/12. Installazione SNORT su Windows Server.mp420.6 MB
4. IDS IPS - Intrusion DetectionPrevention System/13. Operazione di Import Rules.mp412.3 MB
4. IDS IPS - Intrusion DetectionPrevention System/14. Modifica della Configurazione di SNORT - Parte 1.mp429.7 MB
4. IDS IPS - Intrusion DetectionPrevention System/15. Modifica della Configurazione di SNORT - Parte 2.mp444.4 MB
4. IDS IPS - Intrusion DetectionPrevention System/16. Modifica della Configurazione di SNORT - Parte 3.mp442.4 MB
4. IDS IPS - Intrusion DetectionPrevention System/17. Validazione della Configurazione di SNORT.mp431.5 MB
4. IDS IPS - Intrusion DetectionPrevention System/18. SNORT - Rilevamento Pacchetti ICMP.mp484 MB
4. IDS IPS - Intrusion DetectionPrevention System/19. Installazione SNORT su Firewall pfSense.mp418.3 MB
4. IDS IPS - Intrusion DetectionPrevention System/2. Definizione Template VM Security Onion.mp428.2 MB
4. IDS IPS - Intrusion DetectionPrevention System/20. Modifica delle Global Settings su SNORT.mp414.4 MB
4. IDS IPS - Intrusion DetectionPrevention System/21. SNORT - Aggiunta delle Interfacce da Monitorare.mp419.5 MB
4. IDS IPS - Intrusion DetectionPrevention System/22. SNORT - Detection del Traffico di Rete.mp424.2 MB
4. IDS IPS - Intrusion DetectionPrevention System/23. Installazione SNORT su Kali Linux.mp440.3 MB
4. IDS IPS - Intrusion DetectionPrevention System/24. Modifica della Configurazione di SNORT su Kali Linux.mp442.6 MB
4. IDS IPS - Intrusion DetectionPrevention System/25. Attivazione delle macchine Kali Linux.mp449.1 MB
4. IDS IPS - Intrusion DetectionPrevention System/26. SNORT - Rilevamento Scansione Ping Sweep.mp459.1 MB
4. IDS IPS - Intrusion DetectionPrevention System/27. SNORT - Rilevamento Scansione TCP Connect Scan.mp456.8 MB
4. IDS IPS - Intrusion DetectionPrevention System/28. SNORT - Rilevamento Scansione SYN Scan.mp429.7 MB
4. IDS IPS - Intrusion DetectionPrevention System/29. SNORT - Rilevamento Scansione FIN XMAS Scan.mp460.8 MB
4. IDS IPS - Intrusion DetectionPrevention System/3. Pre-Installazione Security Onion.mp439.8 MB
4. IDS IPS - Intrusion DetectionPrevention System/4. Snapshot + Guest Additions.mp419.8 MB
4. IDS IPS - Intrusion DetectionPrevention System/5. Installazione Security Onion - Prima Parte.mp49.7 MB
4. IDS IPS - Intrusion DetectionPrevention System/6. Installazione Security Onion - Seconda Parte.mp418.7 MB
4. IDS IPS - Intrusion DetectionPrevention System/7. Test di funzionamento del Modulo IDS.mp449.6 MB
4. IDS IPS - Intrusion DetectionPrevention System/8. Utilizzo di SGUI.mp443.6 MB
4. IDS IPS - Intrusion DetectionPrevention System/9. Kibana per la Visualizzazione dei Dati.mp414.9 MB
5. HIDS - Host Intrusion DetectionPrevention System/1. Introduzione agli HIDS.mp410.9 MB
5. HIDS - Host Intrusion DetectionPrevention System/1.1 installazioneServer_e_Agent.txt803 B
5. HIDS - Host Intrusion DetectionPrevention System/2. Installazione OSSEC - Componente SERVER.mp442.5 MB
5. HIDS - Host Intrusion DetectionPrevention System/3. Installazione OSSEC - Componente AGENT.mp4156.5 MB
5. HIDS - Host Intrusion DetectionPrevention System/4. Estrazione e Import della MASTER KEY.mp449.7 MB
5. HIDS - Host Intrusion DetectionPrevention System/5. Test Connessione tra Agent e Server.mp421.2 MB
5. HIDS - Host Intrusion DetectionPrevention System/6. Installazione Agent su Sistema Operativo Windows.mp443.1 MB
5. HIDS - Host Intrusion DetectionPrevention System/7. Introduzione alla Piattaforma WAZUH.mp449.7 MB
6. NAC - Network Access Control/1. Introduzione ai Sistemi NAC.mp434.2 MB
6. NAC - Network Access Control/2. Scaricamento e Preparazione VM PacketFence.mp454.5 MB
6. NAC - Network Access Control/3. Settaggio delle Interfacce di Rete.mp436.4 MB
6. NAC - Network Access Control/4. Configurazione Iniziale PacketFence.mp429.4 MB
6. NAC - Network Access Control/5. Configurazione Finale PacketFence.mp448.9 MB
Read Me.txt17 B

Alternative Torrents for 'Udemy Sicurezza Informatica CyberSecurity per Principianti'.

There are no alternative torrents found.