Hands-On Hacking

Corso

Online

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

A continuazione potrai consultare i moduli e i gli argomenti compresi in questo corso.Questo corso è rivolto a professionisti IT che desiderano apprendere le varie tecniche di hacking e difensive utilizzate dagli hacker per compromettere l\\'infrastruttura IT di un\\'organizzazione. Il corso offre una serie di simulazioni e laboratori per il raggiungimento di una serie di obiettivi. Ci sono molti modi per contrastare i problemi di sicurezza. Conoscere la mentalità degli hacker è il più importante tra questi. In altre parole, come un hacker pensa, si comporta e agisce, quali tecniche e metodologie esistono per sfruttare le vulnerabilità degli hacker. Il corso Hands-on Hacking è stato creato per i professionisti IT, addetti alla sicurezza, gli amministratori di rete e coloro che vogliono capire ciò che realmente accade ogni volta che un attacco viene compiuto. 

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Materie

  • Hacking

Programma

Il centro presenta a continuazione il programma pensato per migliorare le tue competenze e permetterti di realizzare gli obiettivi stabiliti. Nel corso della formazione si alterneranno differenti moduli che ti permetteranno di acquisire le conoscenze sulle differenti tematiche proposte. Inscriviti per poter accedere alle seguenti materie.


  1. General Introduction to Hacking
  2. Collecting Information on our Target
  3. Extended Network Mapping
  4. Collecting Information on Old and New Vulnerabilities
  5. Protecting Anonymity while Hacking (shells, proxys, tor)
  6. Live Session on Gathering Information on Various Targets
  7. The Typical Structure of a Web Site
  8. Vulnerabilities
  9. What is an Exploit?
  10. Introducing and Exploiting Most Common Linux Vulnerabilities
  11. Introducing and Exploiting Most Common Windows Vulnerabilities
  12. Buffer Overflows: after decades, still one of the most severe vulnerabilities
  13. Man in the Middle: a particular category of Attacks
  14. Passwords
  15. Exploiting Database Vulnerabilities
  16. Cross Site Scripting
  17. Black Box Hacking Session
  18. Social Engineering: techniques and psychological traps
  19. Attacks Against the User: malware

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Hands-On Hacking

Prezzo da consultare