course-premium

Da 0 ad Hacker...Per Principianti Assoluti!

4.7
10 opinioni
  • Utile per i principianti e i neofiti.
    |
  • Non vedo l'ora di mettere in pratica le nozioni acquisite.
    |
  • C'è stato un unico problema: il proprio pc deve essere ben aggiornato per potere installare tutte le compenenti indicate durante il corso.
    |

Corso

Online

RISPARMIA 89%
20 € IVA inc.

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Il corso per diventare Ethical Hacker!

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

  • Invio di materiale didattico

  • Servizio di consultazione

  • Tutoraggio personalizzato

  • Lezioni virtuali

Adesso ti spiego perché questo Corso è differente da tutti gli altri!
Innanzitutto, questo corso è destinato e dedicato a tutti iPRINCIPIANTI ASSOLUTI, quelli che hanno SOLO sentito parlare di Hacker, di Ethical Hacker e del mondo della Sicurezza Informatica in generale…Principianti ma con un gran curiosità e voglia di scoprire e di affrontare nuove sfide.

Questo corso è differente perché affronteremo l’Ethical Hacking da una prospettiva differente, da un punto di vista in cui pochi formatori l’hanno trattato: cercheremo di eliminare completamente la complessità di tale materia e di ridurre quindi al minimo l’esecuzione di comandi dal terminale e l’eventuale scrittura di codice (questa sarà argomento di corsi più avanzati).

In altre parole, utilizzeremo SOLO strumenti e tool accessibili tramite un’INTERFACCIA GRAFICA, sia per sistemi Windows che per sistemi Linux.

L’obiettivo sarà comprendere il CONCETTO, il modus operandi rimuovendo tutto ciò che non è strettamente necessario, come appunto l’esecuzione di lunghissimi comandi o l’utilizzo di un linguaggio di programmazione.
Inutile dirlo: se avete già esperienza in queste materie allora questo NON è il corso che fa per voi…non acquistatelo!

Entrando nel dettaglio, percorreremo tutte le fasi di un PENETRATION TEST, semplificando il tutto e mostrando, passo dopo passo, l’installazione di ogni strumento o tool che andremo ad utilizzare.
Il percorso è strutturato in dieci semplici passi:
1. PRIMO PASSO: Preparati all'Attacco!
2. SECONDO PASSO: Raccogli le Informazioni!
3. TERZO PASSO: Scansiona la Rete!
4. QUARTO PASSO: Enumera le Risorse!
5. QUINTO PASSO: Identifica le Vulnerabilità!
6. SESTO PASSO: Attacca il Sistema!
7. SETTIMO PASSO: Attacca la Web Application!
8. OTTAVO PASSO: Attacca la Rete Locale!
9. NONO PASSO: Mettiamo Insieme il Tutto!
10. DECIMO PASSO: E Adesso Cosa Faccio?

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Profilo del corso

Che cos'è un Ethical Hacker, Quali sono i principali vettori di attacco ad una rete, Le fasi di un attacco informatico, Come si effettua un Penetration Testing, Come creare il proprio laboratorio, Utilizzare le macchine virtuali,Installare sistemi operativi Windows e Linux, Eseguire i principali comandi per Linux, Creare delle mappe concettuali, Capire il funzionamento base di una rete, Cos'è un indirizzo IP, Come si utilizza il PING-ARP-TRACEROUTE, Il funzionamento di NAT-DNS-DHCP, Eseguire operazioni di base con Netcat, Utilizzare Cisco Packet Tracer per la simulazione delle reti, Come funziona una switch e cosa sono le VLAN, Cosa si intende per Google Hacking, Raccogliere informazioni sui Social Media, Come si interroga un DNS, La differenza tra protocollo TCP e UDP, Differenti tipi di Exploitation,Introduzione e configurazione di Armitage, Come effettuare l'escalation dei privilegi, Come iniettare codice malevolo, Installare una backdoor su un sistema bersaglio, Le tecniche di pivoting di una rete, Come scrivere il report finale del Penetration Testing

Competenze informatiche di base, PC con connessione Internet

Da 0 ad Hacker...Per Principianti Assoluti!

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

4.7
eccellente
  • Utile per i principianti e i neofiti.
    |
  • Non vedo l'ora di mettere in pratica le nozioni acquisite.
    |
  • C'è stato un unico problema: il proprio pc deve essere ben aggiornato per potere installare tutte le compenenti indicate durante il corso.
    |
100%
4.8
eccellente

Valutazione del corso

Lo consiglia

Valutazione del Centro

Liano

5.0
26/11/2019
Sul corso: Utile per i principianti e i neofiti.
Consiglieresti questo corso?:

Roberto Linarello

5.0
26/11/2019
Sul corso: Non vedo l'ora di mettere in pratica le nozioni acquisite.
Consiglieresti questo corso?:

Sebastiano Plutino

3.0
26/11/2019
Sul corso: C'è stato un unico problema: il proprio pc deve essere ben aggiornato per potere installare tutte le compenenti indicate durante il corso.
Consiglieresti questo corso?:

Michele Stefanini

5.0
26/11/2019
Sul corso: Belle le simulazioni hardware. Il corso mi ha appassionato benché avessi alcune preconoscenze.
Consiglieresti questo corso?:

Marco

5.0
25/11/2019
Sul corso: Il docente è abile a non far accavallare e a non confondere i temi, benché essi siano profondamente connessi fra loro.
Consiglieresti questo corso?:
Leggi tutto
*Tutte le opinioni raccolte da Emagister & iAgora sono state verificate

Successi del Centro

2019

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

5 anni del centro in Emagister.

Materie

  • Hacking
  • Linux
  • Router
  • Windows
  • Windows 7
  • Scanner
  • Hacker
  • Web master
  • Oracle 10g
  • Informatica
  • Informatica e tecnologia
  • Google Talk
  • Ricerca web
  • Web
  • Blog
  • Windows Server
  • Sito internet
  • CISCO
  • Grafica digitale
  • Grafica web

Professori

Eugenio Carlo  Fontana

Eugenio Carlo Fontana

Edupreneur & Independent CyberSecurity | Ethical Hacker

Programma

  • Spirito di condivisione tra studenti
  • Valutare il corso
  • Come ottenere il rimborso del corso
  • Disclaimer - Questo corso è solo per SCOPI DIFENSIVI
  • La Creazione del Laboratorio
  • Installazione di Oracle Virtualbox
  • Scaricamento Immagine Kali Linux
  • Installazione di Kali Linux
  • Adattatori di Rete - Modalità NAT
  • Adattatori di Rete - Modalità Host-Adapter
  • Acquisizione degli Snapshot
  • Scaricamento Immagine Windows 7
  • Installazione di Windows 7
  • Test di Comunicazione Kali/Windows 7
  • Installazione Metasploitable 3
  • Installazione Metasploitable 2
  • Introduzione alla Raccolta delle Informazioni
  • L'utilità delle Mappe Mentali
  • La Raccolta delle Informazioni in Semplici Passi
  • Utilizzo di base di Google e Bing
  • Gli Operatori Avanzati in Google
  • Ricerca Avanzata in Google
  • Il Google Hacking Database - GHDB
  • Utilizzo di Google Search Diggity
  • Localizzazione con Google Maps e Bing Maps
  • Raccogliere Informazioni sulle Persone
  • Webmii.com per l'acquisizione di Informazioni
  • Maltego e l'Analisi delle Relazioni
  • Analisi dei Principali ""Job Search Sites""
  • L'Utilità di Blog - Forum - Social Media
  • Analisi di Base di un Sito Web
  • Netcraft - Website Informer - Firebug - Shodan
  • Estrarre Informazioni con Web Data Extractor
  • Effettuare la Copia di un Sito Web
  • Tornare Indietro nel Tempo - Wayback Machine
  • Monitoraggio dei Cambiamenti di un Sito Web
  • FOCA e l'Estrazione dei Metadati
  • Tracciare le email - Email Tracker Pro
  • Interrogazioni con WHOIS
  • Analisi del DNS
  • Tracciare i Pacchetti di Rete - Visual Route
  • Realizziamo la Mappa Finale
  • Installazione di GNS3
  • Test di Comunicazione con GNS3
  • Introduzione alla Scansione della Rete
  • Realizzazione del Diagramma di Rete
  • Scenario LAN e Configurazione di GNS3
  • Configurazione Router CISCO con GNS3
  • Integrazione Kali Linux con GNS3
  • Rilevamento della Rete con Zenmap su GNS3
  • Manipolazione dei Pacchetti con Colasoft Packet Builder
  • Creazione Pacchetto ARP
  • Creazione Pacchetto IP/TCP
  • PacketPlayer e l'Invio Massivo di Pacchetti
  • Tecnica del ""Ping Sweep""
  • ""QuickScan"" con Zenmap e GNS3
  • Installazione di un Honeypot - KFsensor
  • Dimostrazione di Utilizzo di KFsensor
  • KFsensor e Zenmap: Scansioni Varie
  • Metasploitable 2 e Zenmap: Scansioni Varie
  • Automazione con NetScan Tool
  • Topologia di Rete con Network Topology Mapper
  • Introduzione all'Enumerazione
  • Il Servizio Netbios
  • Enumerazione del Servizio Netbios
  • Enumerazione del Servizio SNMP
  • Enumerazione del Servizio LDAP
  • Enumerazione del Servizio NTP
  • Enumerazione del Servizio SMTP
  • Enumerazione del servizio DNS e Trasferimento di Zona
  • Le Password di Default
  • Introduzione alla Ricerca delle Vulnerabilità
  • Installazione di OpenVAS su Kali Linux
  • Fase di SETUP di OpenVAS
  • Lancio Scansione e Analisi Risultati con OpenVAS
  • OpenVAS e la Generazione di Report
  • Installazione di Retina Scanner
  • Lancio Scansione con Retina Scanner
  • Analisi dei Risultati con Retina Scanner
  • Installazione di Nexpose
  • Prima Scansione con Nexpose
  • Analisi della Scansione con Nexpose
  • Installazione di Nessus
  • Analisi della Scansione con Nessus
  • Introduzione alla Fase di Exploitation
  • Effettuare ""Password Cracking"" - Hydra
  • Attacco MITM e Sniffing delle Credenziali
  • Primo Avvio di Armitage
  • Analisi Interfaccia di Armitage
  • Armitage VS Metasploitable 2
  • Exploitation del Servizio FTP
  • Exploitation del Servizio IRC
  • Exploitation del Servizio Java-RMI
  • Exploitation di Metasploitable 3 con Eternalblue
  • Installazione del software Icecast
  • Exploitation Icecast su Windows 7
  • La Migrazione dei Processi
  • Elevamento dei Privilegi con UAC Disabilitata
  • Elevamento dei Privilegi con UAC Abilitata
  • Installazione di Backdoor e Persistenza
  • Attività di Post-Exploitation
  • La sicurezza nelle Web Application
  • Installazione delle OWASP Broken Web Apps
  • Footprinting del Web Server
  • Strumenti di Network Monitoring
  • PRTG Network Monitor e Web Server
  • Installazione e Utilizzo di Acunetix Web Vulnerability Scanner
  • Installazione e Utilizzo di VEGA
  • Installazione e Utilizzo di Syhunt Hybrid
  • Introduzione Attacchi alla Rete Locale
  • Installazione Cisco Packet Tracer
  • L'Interfaccia di Cisco Packet Tracer
  • Analisi Funzionamento di uno Switch
  • Analisi Funzionamento di un Router - Prima Parte
  • Analisi Funzionamento di un Router - Seconda Parte
  • Simulazione del Servizio DHCP
  • Simulazione del Servizio DNS
  • Utilizzo di Base di Wireshark
  • Analisi Grafica del Traffico di Rete - Colasoft CAPSA
  • Analisi Traffico di Rete - Microsoft Message Analyzer
  • Il MAC Spoofing
  • Simulazione Attacco DHCP Starvation
  • Introduzione al sito VulnHub
  • Import della Macchina Virtuale DC-1
  • Fase di Discovery su DC-1
  • Scansione della Rete - DC1
  • Fase di Exploitation su DC-1
  • Import della Macchina Virtuale Lampiao
  • Fase di Discovery su Lampiao
  • Scansione della Rete - Lampiao

Ulteriori informazioni

A chi è rivolto: Chiunque sia interessato alla sicurezza informatica e all'ethical hacking,Chiunque voglia capire come effettuare un penetration testing,Chiunque sia appassionato alle tematiche di cyber-security

Cosa include il prezzo totale del corso?
Comunicazione diretta col docente, accesso a vita, ampliamenti e aggiornamenti inclusi, rimborso entro 30 giorni.

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Da 0 ad Hacker...Per Principianti Assoluti!

20 € IVA inc.