Ethical Hacker 2
-
Coinvolgente tanto quanto il primo corso.
← | →
-
Una delusione totale. Mi è parsa un'accozzaglia di nozioni ritagliate da articoli presi qua e là.
← | →
-
Ho apprezzato il corso per la consapovelezza che crea nello studente dei pericoli legati ad alcune tecniche usate dagli hackers.
← | →
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Metodologia
Online
-
Inizio
Scegli data
-
Invio di materiale didattico
Sì
-
Servizio di consultazione
Sì
-
Tutoraggio personalizzato
Sì
-
Lezioni virtuali
Sì
Dopo aver seguito il primo corso di ethical hacker 2.0 questo corso sarà ricco di esempi pratici. Riuscirete a divertirvi e scoprire numerosi tool che vi permetteranno di effettuare pentesting e offensive cyber security.
Sono 15 lezioni con moltissimi esempi e tool nuovi. Inoltre c'è una sezione dedicata alle tecnologie hardware che vengono utilizzate dagli hacker (anche qui ci saranno molti esempi).
Buon Corso :D
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Saranno in grado di avere molta padronanza con i sistemi di Kali di avere un quadro generale sui tipi di attacchi.,Saranno in grado di effettuare PenTesting
Sono richieste conoscenze base di Kali Linux. Chi ha seguito il primo corso di Ethical Hacker 2018 si troverà sicuramente bene nel seguire quest'altro.,Ci saranno esempi anche con dispositivi fisici. Se si vuole ci si pu\u00f2 comprare una LAN TURTLE e una Teensy 3.6 per questi esperimenti.
Ethical Hacker 2
Opinioni
-
Coinvolgente tanto quanto il primo corso.
← | →
-
Una delusione totale. Mi è parsa un'accozzaglia di nozioni ritagliate da articoli presi qua e là.
← | →
-
Ho apprezzato il corso per la consapovelezza che crea nello studente dei pericoli legati ad alcune tecniche usate dagli hackers.
← | →
Valutazione del corso
Lo consiglia
Valutazione del Centro
Luigi Nuzzo
Dark Side
Giovanni Fortunato
Marco Tulletti
Matteo Rambelli
Piero Cabassa
Sergio Tamborini
Antonio Zingale
ANGELO GIULIANI
Successi del Centro
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
4 anni del centro in Emagister.
Materie
- Hacker
- Informatica
- Informatica e tecnologia
- Backdoor
- Attacco hacker
- Real attack
- Java
- Sistemi informatici
- Wifi attack
- Brutal hack
- Stole access
Programma
Introduzione
Utilizzo di una backdoor
Utilizzo di una backdoor Persistente
Simulazione attacco reale - Real Attack
Sfruttare la falla JavaRmi
Sniffare informazioni con Ettercap
Utilizzo di Fluxion su Parrot ( simile a Kali Linux)
Attacco con Beef
OllyDbg (come effettuare patch e crack sui programmi)
Wifi Attack NodeMcu Jammer
Teensy 3.6 - Introduzione e Configurazione
Tennsy 3.6 + Brutal Hack or Destroy
Brutal (Esempio)
Stole Access Password whit Teensy (Script by Giuseppe Compare)
Spiegazione Script Stole Access Password
Configurazione e primo utilizzo di Lan Turtle
Ulteriori informazioni
Cosa include il prezzo totale del corso?
Comunicazione diretta col docente, accesso a vita, ampliamenti e aggiornamenti inclusi, rimborso entro 30 giorni.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Ethical Hacker 2