Da 0 ad Ethical Hacker

Corso Completo di Ethical Hacking Teorico e Pratico

4.23 (252 reviews)
Udemy
platform
Italiano
language
Network & Security
category
1,137
students
6.5 hours
content
Dec 2021
last update
$19.99
regular price

What you will learn

Penetration Test

Hardware Hacking

Web Penetration Test

Complete PenTest

Python for Hacking

Android Hacking

Phishing - How Analyze e-mail

Vulnerability Assessment

Dos Attack

Description

Il corso completo Da 0 ad Ethical Hacker è stato creato per dare la possibilità a tutti di poter accedere agevolmente al mondo della cybersecurity. Una volta ottenuto l'accesso sarà possibile consultare un libro in formato pdf, Principi della Sicurezza Informatica - Become an Ethical Hacker, scritto dall'autore del corso stesso, che consente di fornire concetti base ed essenziali per intraprendere questo percorso ed inoltre risulta essere un valido strumento di supporto per sostenere l'esame per la certificazione CompTia Security +.

Il corso è stato creato cercando di coinvolgere il più possibile lo studente in modo da non rendere le lezioni pesanti e troppo nozionistiche. Per questo motivo ad ogni lezione teorica segue una lezione pratica con esempi dettagliati in modo tale da indirizzare lo studente fin da subito all'utilizzo degli strumenti essenziali.

Oltre al corso è possibile fare richiesta al docente per entrar a far parte della community di studenti presente su telegram. In questa community tutti gli studenti possono interagire per risolvere le problematiche che si incontrano durante il percorso. Ovviamente, visto che la cyber security è in continua evoluzione, alcuni tool potrebbero funzionare in modo diverso o non funzionare e, per questo motivo, si consiglia sempre di consultarsi con il docente e con gli altri studenti in modo tale da approfondire eventuali cambiamenti e imparare a gestire situazioni che spesso, capitano nella vira di un ethical hacker.

Il mio consiglio è quello di cercare di capire come affrontare le varie situazioni che si presentano durante tutto il corso e di non concentrarsi troppo sull'utilizzo dei tool. Questo perché i tool vengono spesso modificati e a volte bisogna sostituirli con altri dato che spesso si farà utilizzo di strumenti open source che non sempre vengono supportati dalle community.

Content

Introduzione

Introduzione
Intro teoria e Libro scaricabile
Installazione Parrot KDE su VMWare

Privacy & Crittografia

Teoria Anonimato
AnonSurf - Anonimato
Teoria Cancellazione Sicura Dati
Cancellazione Sicura Dati Shred
Teoria Analisi Metadati
Analisi Metadati - Mat2
Teoria - La crittografia
Pratica - Strumenti di crittografia - SiriKali
Teoria- La crittografia con GPG
Pratica - Strumenti di crittografia GPG - GPA - Thunderbird & Enigmail
Quiz

FootPrinting

Teoria Information Gathering
Configurazione Metasploitable 2 - Target
Analisi Nmap
Dig & Whois
Recon-ng
Traceroute
Shodan
Maltego
Quiz Footprinting

Analisi dei certificati TLS/SSL

Teoria Certificati
SSLscan Command line
SSLscan GUI version
Quiz TLS/SSL

Vulnerability Assessment

Teoria Vulnerability Assessment
Openvas Setup
Openvas su Parrot - Setup
Openvas Utilizzo
Openvas Reportistica
Nikto
Nmap e Vulscan
Quiz Vulnerability Assessment

WAPT

Intro WAPT
SQL Injection Teoria
SQL Injcetion- Enumerazione Numero di Colonne
SQL Injcetion - Enumerazione Type
SQL Injection- Dati da altre tabelle
SQL Injcetion- Più valori da una colonna
SQL Injcetion - Version DB Oracle
SQL Injcetion - Version DB Microsoft e MySql
SQL Injcetion - Listing DB non Oracle
SQL Injcetion - Listing DB Oracle
SQL Injcetion - Server Response
Dictionary Attack - Teoria
BROK AUTHENTICATION - Enumerazione user e password
Teoria - XSS
Reflected XSS
Stored XSS
Teoria - XML Injection
XXE - XML injection entità esterne
Generazione Report
Quiz WAPT

Pentest

Teoria Pentest
Metasploit
Armitage
Beef
Penetration Test Windows - Enumerazione
Penetration Test Windows - Enumerazione e utilizzo di Visual Basic
Penetration Test Windows - Presa dell'utente ed ulteriore analisi
Penetration Test Windows - Presa utente root
Penetration Test con Lua 1
Penetration Test con Lua 2
Penetration Test con Lua 3
Penetration Test con GTFO Bins 1
Penetration Test con GTFO Bins 2
Penetration Test con GTFO Bins 3
Penetration Test con Metasploit e John the Ripper 1
Penetration Test con Metasploit e John the Ripper 2
Quiz Penetration Test

Quiz Finale Libro

Quiz Libro

Screenshots

Da 0 ad Ethical Hacker - Screenshot_01Da 0 ad Ethical Hacker - Screenshot_02Da 0 ad Ethical Hacker - Screenshot_03Da 0 ad Ethical Hacker - Screenshot_04

Reviews

Giovanni
November 6, 2023
Alcune passaggi richiedono un approfondimento, ma man mano che si arriva in fondo al corso si comprendono alcuni aspetti che all'inizio non sono chiarissimi. Ben chiaro e strutturato, richiede una preparazione bash non di base.
Cristian
October 21, 2023
Docente sicuramente preparato e che sà come muoversi nel suo ambiente.. Un corso idoneo per avere una prima infarinatura e comprendere dei concetti fondamentali.
Vincenzo
October 17, 2023
il docente legge e non spiega ( come al solito non sto qui a giudicare la preparazione del docente)) per il momento tutte queste notizie gia stanno scritte in rete per cui basta andare su internet e troviamo migliaia e migliaia di queste info, non ne parliamo quando ha spiegato come si installa metasploitable , sono dovuto andare su internet e vedere come si installa su virtual box, inoltre su vmware la macchina virtualizzata che usa il docente che ha un pc MAC c'è scritto ""CONDIVIDI CON IL MIO PC " in virtualbox NON esiste con un pc con sistema operativo windows , per cui il docente era tenuto a specificare che per far parlare le due macchine con la stessa rete bisognava impostare la scheda di rete in BRIDGE ok??????????????????????????????????????????????????? per cui se volete essere cosi superficiali , non vi dovete prendere i soldi ok????????????????????????????????????????????????????, naturalmente tutto questo è per quello che ho ascoltato e visto fino a questa lezione, p darsi che con l'andare avanti mi sorprenderà , ma non credo corso inutile praticamente soldi buttati il docente non ha mai spiegato l'argomento e per lo piu diceva e mostrava cose che solo lui sapeva senza spiegare nulla
Ciro
July 9, 2023
E' per me un mondo nuovo,che bisogna necessariamente conoscere.Da quanto si sono i diffusi i criptolocker,non si sta piu' tranquilli bisogna conoscere i pericoli dei tempi moderni.
Marco
October 24, 2022
Ottimo corso! L'insegnante è preparato, chiaro ed esauriente. Sto imparando molto su argomenti anche complessi, ma spiegati in modo molto chiaro
Xhemali
April 10, 2022
Ho trovato qualche difficolta durante le spiegazioni, ad esempio non riuscivo ad usare il comando locate nella VM e non capivo il perché... oppure quando ho scaricato metasploitable2, avendo Windows ed usando Virtualbox invece che VMwere non riuscivo ad aprire il file vmx. ho dovuto cercare in internet varie soluzioni
Don
January 17, 2022
diretto, teoria e pratica per coltivare ambo le parti miscelate da dio, prima impari e poi metti in pratica. poi l'idea del quiz finale mi è piaciuta troppo
Fabrizio
November 26, 2021
Il corso e l'esposizione dei concetti sono molto buoni, peccato non poter replicare tutti gli esempi, ma data la vastità e complessità dell'argomento credo sia normale.
Mattia
November 10, 2021
Il corso è ben strutturato sia per chi inizia da 0 sia per chi ha già avuto qualche esperienza nel campo della cybersecurity. Buon bilanciamento tra lezioni teoriche e pratiche e spiegazioni chiare ed essenziali.
Michele
November 4, 2021
È già il secondo corso che effettuo presso di Voi e mi trovo davvero bene, i corsi sono strutturati in modo ottimale e facilmente comprensibili, credo che continuerò a farne altri. ??
Andrea
October 22, 2021
Ottime spiegazioni, molto chiare. Argomenti trattati molto bene. In più Giuseppe è sempre molto disponibile.
Vincenzo
February 13, 2021
ottimo corso, ti fa capire passo passo tutti i procedimenti con chiarezza e se accompagnato dal suo libro di teoria rende ancora più intuitivo il tutto. Grazie Giuseppe!
Daniele
February 9, 2021
Avendo iniziato da autodidatta devo dire che le nozioni apprese fino ad ora sono state eccellenti, Le spiegazioni teoriche e pratiche sono affrontate nel dettaglio e l'insegnante da piena disponibilità per qualsiasi info.
Luigi
January 1, 2021
Ottimo corso, offre una panoramica completa ed esaustiva circa le tematiche relative alla Cyber-Security. Assolutamente consigliato per i neofiti ed altrettanto utile per chi dovesse già avere conoscenze pregresse in merito!
Luigi
November 19, 2020
Uno dei più belli racchiude un po di tutto... straconsigliato ..... Poi Giuseppe è sempre disponibile bravo ad insegnare e a dar consigli compratelo tutti se lo merita

Charts

Price

Da 0 ad Ethical Hacker - Price chart

Rating

Da 0 ad Ethical Hacker - Ratings chart

Enrollment distribution

Da 0 ad Ethical Hacker - Distribution chart
2932434
udemy ID
3/30/2020
course created date
7/24/2020
course indexed date
Bot
course submited by