85c90432-1688-45a8-84ef-6d50ed1ee648
85c90432-1688-45a8-84ef-6d50ed1ee648

Copyright TARGETIMPRESA ® All Rights Reserved 


facebook
instagram
linkedin
X

twitter
facebook
instagram
linkedin

Privacy Policy

eca3f138-d587-45b8-b1a5-110af0bd7e6a

SHOP ONLINE

 

Ricerca il Corso online di Tuo interesse

 

Filtra per CATEGORIA / Ricerca in CERCA PRODOTTI

PRIVACY GDPR
privacy gdpr, sicurezza informatica, cyber security, cybersecurity, Ethical Hacker in azienda, penetration test

€85.40 (In Stock)

Il corso presenta gli strumenti principali utilizzati da un ethical hacker. Dopo ogni lezione teorica viene descritto il funzionamento degli strumenti con esempi pratici, in modo tale da indirizzare lo studente fin da subito verso il mondo della Cyber Security. Ad esempio, come eseguire dei Penetration Test manuali con burp e come evidenziare le tipologie di attacco più frequenti (sql injection, xss, xxe ed altre). In questo corso, oltre alla descrizione passo passo di come procedere alla configurazione dei sistemi, verranno anche spiegati tool e strumenti hardware e software utilizzati spesso nel campo della sicurezza. Il corso è rivolto a tutti coloro che vogliono approfondire le proprie conoscenze nell’ambito della Cybersecurity

A CHI SI RIVOLGE
Il corso è rivolto a tutti coloro che vogliono approfondire le proprie conoscenze nell’ambito della Cybersecurity

CONTENUTI
Introduzione: introduzione all'installazione dei sistemi, installazione di Parrot Security. Privacy e crittografia: il concetto di anonimato, la cancellazione sicura dei dati, cancellazione dei Dati con Shred: teoria e pratica, Analisi Metadati: teoria e pratica, Teoria - La crittografia, Pratica - Strumenti di crittografia – SiriKali,  Teoria - La crittografia con GPG, Pratica - Strumenti di crittografia GPG – GPA. Footprinting:  Teoria Information Gathering, Configurazione Metasploitable 2 – Target, Analisi Nmap, Dig & Whois, Recon-ng, Traceroute, Shodan, Spiderfoot, Maltego.  Analisi dei certificati TLS/SSL: SSLscan Command line, SSLscan GUI version. Vulnerability Assessment: Teoria Vulnerability Assessment, Openvas Setup, Openvas su Parrot – Setup, Openvas Utilizzo, Openvas Reportistica, Nikto, Nmap e Vulscan. WAPT: Intro WAPT, SQL Injection Teoria, SQL Injection- Enumerazione Numero di Colonne, SQL Injection - Enumerazione Type, SQL Injection- Dati da altre tabelle, SQL Injection- Più valori da una colonna, SQL Injection- Versione DB Oracle, SQL Injection - Version DB Microsoft e MySql, SQL Injection - Listing DB non Oracle, SQL Injection - Listing DB Oracle, SQL Injection - Server Response, Dictionary Attack – Teoria, BROK AUTHENTICATION - Enumerazione user e password, Teoria – XSS, Reflected XSS, Stored XSS, Teoria – XML, XXE - XML injection entità esterne, Generazione Report. PENTEST: Teoria Pentest, Metasploit, Armitage, Metasploit - Backdoor Persistente, Beef, Penetration Test Windows – Enumerazione, Penetration Test Windows - Enumerazione e utilizzo di Visual Basic, Penetration Test Windows - Presa utente e ulteriore analisi, Penetration Test Windows - Presa utente root, Penetration Test con Lua, Penetration Test con GTFO Bins, Penetration Test con Metasploit e John the Ripper.

DURATA
7 ore

SUPERAMENTO

Al termine del corso è previsto un test finale che verifica l'apprendimento con domande a risposta singola e multipla riguardo l'intero contenuto del corso suddiviso per i moduli fruiti

ATTESTATO

Il corso prevede Attestato a norma di Legge, Certificato di frequenza che attesta il percorso formativo

Una volta effettuato l'acquisto verrà inoltrata tramite email la password per accedere alla Piattaforma di Elearning
corso-online-ethical-hacker-in-azienda
32656bee-18b2-4724-bc94-57bf8787c898