17 OCT 2024 - Welcome Back to TorrentFunk! Get your pirate hat back out. Streaming is dying and torrents are the new trend. Account Registration works again and so do Torrent Uploads. We invite you all to start uploading torrents again!
TORRENT DETAILS
Udemy - Da 0 Ad Ethical Hacker - Parte 2 [Ita]
TORRENT SUMMARY
Status:
All the torrents in this section have been verified by our verification system
-Migliorare le competenze nel mondo dell'ethical hacking
-Identificare vulnerabilità
-Sfruttare le vulnerabilità
-Imparare ad utilizzare gli strumenti necessari e utili ad un ethical hacker
Descrizione
Seconda Parte del corso da 0 ad Ethical Hacker
Il corso presenta gli strumenti principali utilizzati da un ethical hacker. Dopo ogni lezione teorica viene descritto il funzionamento degli strumenti con esempi pratici in modo tale da indirizzare lo studente fin da subito verso il mondo della cyber security. Ad esempio, come eseguire dei penetration test manuali con burp e come evidenziare le tipologie di attacco più frequenti (XXE, CSRF ecc). Il corso risulterà completo dopo aver seguito tutte le lezioni. Alla fine verrà rilasciato un attestato. Si tiene a precisare che l'insegnante inserisce alcune lezioni aggiuntive alla fine con lo scopo di aggiornare i propri studenti anche nel corso degli anni.
Oltre al corso è possibile fare richiesta al docente per entrar a far parte della community di studenti presente su telegram. In questa community tutti gli studenti possono interagire per risolvere le problematiche che si incontrano durante il percorso. Ovviamente, visto che la cyber security è in continua evoluzione, alcuni tool potrebbero funzionare in modo diverso o non funzionare e, per questo motivo, si consiglia sempre di consultarsi con il docente e con gli altri studenti in modo tale da approfondire eventuali cambiamenti e imparare a gestire situazioni che spesso, capitano nella vira di un ethical hacker.
Le novità del corso sono visibili nel curriculum. Novità interessante riguarda soprattutto la parte relativa all'hardware hacking (estrazione firmware tramite UART, SPI e utilizzo basico della Flipper Zero). Vengono introdotte alcune novità come l'honeypot, lo studio della famosa vulnerabilità log4j e tanto altro.
A chi è rivolto questo corso:
-Migliorare le competenze apprese nel corso precedente e sfruttare nuove situazioni di attacco e difesa
Requisiti
*Bisogna aver seguito e terminato il corso "Da ad Ethical Hacker" di Giuseppe Compare
Il Corso è Composto da:
VISITOR COMMENTS (0 )
FILE LIST
Filename
Size
01 Introduzione/001 Introduzione.mp4
12.2 MB
01 Introduzione/001 Introduzione.srt
695 B
01 Introduzione/001 Introduzione_it.srt
688 B
02 Anonimato/001 Anonimato con Proxychain - Teoria.mp4
54.3 MB
02 Anonimato/001 Anonimato con Proxychain - Teoria.srt
5.8 KB
02 Anonimato/001 Anonimato con Proxychain - Teoria_it.srt