77 Lingue
Logo

Modalità apprendista
10 Moduli / ~100 pagine
Modalità guidata
~25 Moduli / ~400 pagine
🎓
Crea un evento

Hacking etico
( 24 Moduli )

modulo #1
Introduzione all'hacking etico
Panoramica dell'hacking etico, la sua importanza e il ruolo degli hacker etici
modulo #2
Leggi ed etica dell'hacking
Comprensione delle leggi e delle normative relative all'hacking etico e dei principi etici che guidano la professione
modulo #3
Tipi di hacker
Introduzione ai diversi tipi di hacker, inclusi hacker white-hat, black-hat e grey-hat
modulo #4
Fondamenti di rete
Fondamenti di rete di computer, inclusi TCP/IP, DNS e HTTP
modulo #5
Sicurezza del sistema operativo
Protezione dei sistemi operativi Windows e Linux, inclusi rafforzamento e gestione delle patch
modulo #6
Virtualizzazione e sicurezza del cloud
Panoramica della virtualizzazione e del cloud computing, inclusi rischi per la sicurezza e strategie di mitigazione
modulo #7
Fondamenti di crittografia
Introduzione ai concetti crittografici, inclusi crittografia, decrittografia e funzioni hash
modulo #8
Riconoscimento e informazioni Raccolta
Metodi per raccogliere informazioni su un sistema di destinazione, tra cui rilevamento del sistema operativo e mappatura di rete
modulo #9
Scansione ed enumerazione
Utilizzo di strumenti come Nmap e Nessus per la scansione e l'enumerazione di rete
modulo #10
Valutazione della vulnerabilità
Identificazione e analisi delle vulnerabilità nei sistemi e nelle applicazioni
modulo #11
Fondamenti di sfruttamento
Introduzione allo sviluppo di exploit e utilizzo di strumenti come Metasploit
modulo #12
Sicurezza delle applicazioni Web
Protezione delle applicazioni Web, tra cui convalida degli input e pratiche di codifica sicure
modulo #13
Sicurezza del database
Protezione dei database, tra cui prevenzione dell'iniezione SQL e controllo degli accessi
modulo #14
Sicurezza wireless
Protezione delle reti wireless, tra cui WEP, WPA e WPA2
modulo #15
Ingegneria sociale
Comprensione delle tattiche di ingegneria sociale e come difendersi da esse
modulo #16
Tecniche di post-sfruttamento
Metodi per mantenere l'accesso e aumentare i privilegi su un sistema compromesso
modulo #17
Incidente Risposta e segnalazione
Risposta agli incidenti di sicurezza, inclusi contenimento, eradicazione e segnalazione
modulo #18
Cracking delle password
Metodi per decifrare le password, inclusi attacchi brute-force e a dizionario
modulo #19
Difesa e contromisure di rete
Implementazione di strategie di difesa di rete, inclusi firewall e sistemi IDS/IPS
modulo #20
Gestione delle informazioni e degli eventi di sicurezza (SIEM)
Utilizzo dei sistemi SIEM per l'analisi dei log e la risposta agli incidenti
modulo #21
Conformità e problemi normativi
Panoramica di conformità e problemi normativi, inclusi HIPAA, PCI-DSS e GDPR
modulo #22
Strumenti e framework di hacking etico
Introduzione ai più diffusi strumenti e framework di hacking etico, inclusi Kali Linux e Burp Suite
modulo #23
Metodologie di test di penetrazione
Comprensione delle metodologie di test di penetrazione, inclusi PTES e NIST 800-115
modulo #24
Riepilogo e conclusione del corso
Pianificare i prossimi passi nella carriera di Ethical Hacking


Assistente all'apprendimento delle lingue
con supporto vocale

Ciao! Pronti per iniziare? Mettiamo alla prova il tuo microfono.
  • Logo
La nostra priorità è coltivare una comunità vivace prima di considerare il rilascio di un token. Concentrandoci su coinvolgimento e supporto, possiamo creare una solida base per una crescita sostenibile. Costruiamola insieme!
Stiamo dando al nostro sito web un nuovo look e una nuova interfaccia! 🎉 Restate sintonizzati perché lavoriamo dietro le quinte per migliorare la vostra esperienza.
Preparatevi per un sito rinnovato, più elegante e ricco di nuove funzionalità. Grazie per la pazienza. Grandi novità stanno arrivando!

Diritto d'autore 2024 @ WIZAPE.com
Tutti i diritti riservati
CONTATTACIPOLITICA SULLA RISERVATEZZA