Cybersecurity - Da 0 ad Ethical Hacker
Cybersecurity, Hardware Hacking, Penetration Test, Ethical Hacker, Anonimato, Vulnerability Assessment
Cyber Security,Ethical Hacking,Certified Ethical Hacker,Penetration Testing,IT & Software,
Lectures -133
Resources -2
Duration -14 hours
30-days Money-Back Guarantee
Get your team access to 10000+ top Tutorials Point courses anytime, anywhere.
Course Description
Il corso completo Da 0 ad Ethical Hacker è stato creato per dare la possibilità a tutti di poter accedere agevolmente al mondo della cybersecurity. Una volta ottenuto l'accesso sarà possibile consultare un libro in formato pdf, Principi della Sicurezza Informatica - Become an Ethical Hacker, scritto dall'autore del corso stesso, che consente di fornire concetti base ed essenziali per intraprendere questo percorso ed inoltre risulta essere un valido strumento di supporto per sostenere l'esame per la certificazione CompTia Security +.
Il corso è stato creato cercando di coinvolgere il più possibile lo studente in modo da non rendere le lezioni pesanti e troppo nozionistiche. Per questo motivo ad ogni lezione teorica segue una lezione pratica con esempi dettagliati in modo tale da indirizzare lo studente fin da subito all'utilizzo degli strumenti essenziali.
Oltre al corso è possibile fare richiesta al docente per entrar a far parte della community di studenti presente su telegram. In questa community tutti gli studenti possono interagire per risolvere le problematiche che si incontrano durante il percorso. Ovviamente, visto che la cyber security è in continua evoluzione, alcuni tool potrebbero funzionare in modo diverso o non funzionare e, per questo motivo, si consiglia sempre di consultarsi con il docente e con gli altri studenti in modo tale da approfondire eventuali cambiamenti e imparare a gestire situazioni che spesso, capitano nella vira di un ethical hacker.
Il mio consiglio è quello di cercare di capire come affrontare le varie situazioni che si presentano durante tutto il corso e di non concentrarsi troppo sull'utilizzo dei tool. Questo perché i tool vengono spesso modificati e a volte bisogna sostituirli con altri dato che spesso si farà utilizzo di strumenti open source che non sempre vengono supportati dalle community.
Nel corso verranno presentati alcuni approcci dedicati al Vulnerability Assessment, al concetto di crittografia, all'anonimato, alcune tipologie di attacco dedicate alla parte Web, altre dedicate all'hardware e tanto altro. Se avete dubbi non esitate a contattarmi.
Goals
- L'obiettivo finale è quello di introdurre alcuni dei concetti più importanti che abbracciano il mondo della cybersecurity. Una volta fatto ciò è necessario che lo studente continui il proprio percorso di studi specializzandosi in quello che più lo colpisce.
Prerequisites
- Non sono necessarie conoscenze pregresse per accedere al corso, tuttavia avere una buona base di IT aiuta molto nella comprensione nella fase iniziale.
![Cybersecurity - Da 0 ad Ethical Hacker Cybersecurity - Da 0 ad Ethical Hacker](https://d3mxt5v3yxgcsr.cloudfront.net/courses/15502/course_15502_image.png)
Curriculum
Check out the detailed breakdown of what’s inside the course
Introduzione
5 Lectures
-
Intro - Ethical Hacking 08:31 08:31
-
Libro Scaricabile - Da 0 ad Ethical Hacker
-
Installazione Parrot/Kali Linux(Consgiliato) 07:45 07:45
-
Installazione Kali (Su Mac con Virtual Box) 08:45 08:45
-
Installazione metasploitable 2 02:37 02:37
Anonimato
2 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
Privacy & Crittografia
8 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
OSINT - Footprinting
11 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
Analisi dei certificati
3 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
Vulnerability Assessment
11 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
WAPT
54 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
Cracking
5 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
Penetration Test - Introduzione
5 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
HTB Machine
13 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
CTF / Casi reali
4 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
Honeypot
2 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
Hardware Hacking (IoT)
10 Lectures
![Tutorialspoint](/market/public/assets/images/loader.gif)
Instructor Details
![Giuseppe Compare](https://www.tutorialspoint.com/assets/profiles/653648/profile/200_4141213-1692359895.jpg)
Giuseppe Compare
Compare Giuseppe nato il 21/11/1991 si è laureato in Ingegneria Informatica presso l'Università UNISANNIO di Benevento. Ha conseguito la laurea magistrale in Ing Informatica con indirizzo Cyber Security con la votazione di 100 ed ha ottenuto il certificato CompTia Security +. Ha lavorato presso il CERT di Poste Italiane ed attualmente presso il laboratorio di cyber security di ZTE, una delle più grandi multinazionali leader nel settore 5g.
Course Certificate
Use your certificate to make a career change or to advance in your current career.
![sample Tutorialspoint certificate](/market/public/assets/newDesign/img/primePacks/V-certificate.png)
Our students work
with the Best
![adobe logo](/market/public/assets/newDesign/img/adobe.png)
![adp logo](/market/public/assets/newDesign/img/adp.png)
![apple logo](/market/public/assets/newDesign/img/apple.png)
![armani logo](/market/public/assets/newDesign/img/armani.jpg)
![bosch logo](/market/public/assets/newDesign/img/bosch.png)
![capegemini logo](/market/public/assets/newDesign/img/capegemini.png)
![cisco logo](/market/public/assets/newDesign/img/cisco.png)
![hdfc bank logo](/market/public/assets/newDesign/img/hdfcbank.png)
![ibm logo](/market/public/assets/newDesign/img/ibm.png)
![intel logo](/market/public/assets/newDesign/img/intel.png)
![mastercard logo](/market/public/assets/newDesign/img/mastercard.png)
![netflix logo](/market/public/assets/newDesign/img/netflix.png)
![qualcomm logo](/market/public/assets/newDesign/img/qualcomm.png)
![samsung logo](/market/public/assets/newDesign/img/samsung.png)
![sony logo](/market/public/assets/newDesign/img/sony.png)
![unilever logo](/market/public/assets/newDesign/img/unilever.png)
![walmart logo](/market/public/assets/newDesign/img/walmart.png)
![adobe logo](/market/public/assets/newDesign/img/adobe.png)
![adp logo](/market/public/assets/newDesign/img/adp.png)
![apple logo](/market/public/assets/newDesign/img/apple.png)
![armani logo](/market/public/assets/newDesign/img/armani.jpg)
![bosch logo](/market/public/assets/newDesign/img/bosch.png)
![capegemini logo](/market/public/assets/newDesign/img/capegemini.png)
![cisco logo](/market/public/assets/newDesign/img/cisco.png)
![hdfcbank logo](/market/public/assets/newDesign/img/hdfcbank.png)
![ibm logo](/market/public/assets/newDesign/img/ibm.png)
![intel logo](/market/public/assets/newDesign/img/intel.png)
![mastercard logo](/market/public/assets/newDesign/img/mastercard.png)
![netflix logo](/market/public/assets/newDesign/img/netflix.png)
![qualcomm logo](/market/public/assets/newDesign/img/qualcomm.png)
![samsung logo](/market/public/assets/newDesign/img/samsung.png)
![sony logo](/market/public/assets/newDesign/img/sony.png)
![unilever logo](/market/public/assets/newDesign/img/unilever.png)
![walmart logo](/market/public/assets/newDesign/img/walmart.png)
Related Video Courses
View MoreAnnual Membership
Become a valued member of Tutorials Point and enjoy unlimited access to our vast library of top-rated Video Courses
Subscribe now![Annual Membership Annual Membership](/market/public/assets/newDesign/img/membership-large-small.jpg)
Online Certifications
Master prominent technologies at full length and become a valued certified professional.
Explore Now![Online Certifications Online Certifications](/market/public/assets/newDesign/img/traning-for-a-team.png)