77 Lingue
Logo

Modalità apprendista
10 Moduli / ~100 pagine
Modalità guidata
~25 Moduli / ~400 pagine
🎓
Crea un evento

Sfruttamento e difesa della rete
( 24 Moduli )

modulo #1
Introduzione allo sfruttamento e alla difesa della rete
Panoramica sullo sfruttamento e sulla difesa della rete, importanza e rilevanza nel panorama odierno della sicurezza informatica
modulo #2
Fondamenti di base della rete
Revisione di protocolli, dispositivi e architetture di rete
modulo #3
Strumenti e tecnologie di rete
Introduzione a strumenti di rete come Nmap, Nessus e Wireshark
modulo #4
Valutazione e gestione delle vulnerabilità
Comprensione delle tecniche di valutazione, scansione e gestione delle vulnerabilità
modulo #5
Riconoscimento della rete
Tecniche per la raccolta di informazioni di rete, tra cui ricognizione DNS, mappatura della rete e rilevamento del sistema operativo
modulo #6
Scansione ed enumerazione
Scansione delle porte, rilevamento del sistema operativo e tecniche di enumerazione dei servizi
modulo #7
Fondamenti di sfruttamento
Introduzione allo sfruttamento tecniche, inclusi buffer overflow e SQL injection
modulo #8
Sfruttamento di Windows
Sfruttamento dei sistemi Windows, inclusi Windows XP, Windows 7 e Windows 10
modulo #9
Sfruttamento di Linux
Sfruttamento dei sistemi Linux, inclusi Ubuntu, Debian , e CentOS
modulo #10
Sfruttamento delle applicazioni web
Sfruttamento delle applicazioni web, inclusi SQL injection e cross-site scripting (XSS)
modulo #11
Sfruttamento wireless
Sfruttamento delle reti wireless, inclusi WEP, WPA e WPA2
modulo #12
Nozioni fondamentali sulla difesa della rete
Introduzione alla difesa della rete, inclusi firewall, IDS/IPS e controllo degli accessi
modulo #13
Segmentazione della rete
Implementazione della segmentazione della rete per impedire il movimento laterale
modulo #14
Configurazione del firewall e gestione
Configurazione e gestione di firewall per impedire accessi non autorizzati
modulo #15
Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)
Implementazione e configurazione di sistemi IDS/IPS per rilevare e prevenire intrusioni
modulo #16
Controllo degli accessi e autenticazione
Implementazione di meccanismi di controllo e autenticazione degli accessi per limitare l'accesso alle risorse di rete
modulo #17
Risposta e contenimento degli incidenti
Risposta e contenimento degli incidenti di rete, comprese metodologie e strumenti di risposta agli incidenti
modulo #18
Analisi forense e Analisi
Analisi del traffico di rete e dei registri per identificare e rispondere agli incidenti
modulo #19
Monitoraggio della sicurezza della rete
Monitoraggio del traffico di rete e dei registri per rilevare e rispondere alle minacce alla sicurezza
modulo #20
Tecniche crittografiche per la sicurezza della rete
Utilizzo di tecniche crittografiche per proteggere le comunicazioni di rete, inclusi SSL/TLS e VPN
modulo #21
Architettura di rete sicura
Progettazione e implementazione di architetture di rete sicure, comprese DMZ e VLAN
modulo #22
Politica e conformità sulla sicurezza della rete
Sviluppo e implementazione di politiche di sicurezza della rete e conformità alle normative
modulo #23
Strumenti di sfruttamento e difesa della rete
Pratica pratica con strumenti di sfruttamento e difesa della rete, inclusi Metasploit e Snort
modulo #24
Riepilogo e conclusione del corso
Pianificare i prossimi passi nella carriera di Network Exploitation and Defense


Assistente all'apprendimento delle lingue
con supporto vocale

Ciao! Pronti per iniziare? Mettiamo alla prova il tuo microfono.
  • Logo
La nostra priorità è coltivare una comunità vivace prima di considerare il rilascio di un token. Concentrandoci su coinvolgimento e supporto, possiamo creare una solida base per una crescita sostenibile. Costruiamola insieme!
Stiamo dando al nostro sito web un nuovo look e una nuova interfaccia! 🎉 Restate sintonizzati perché lavoriamo dietro le quinte per migliorare la vostra esperienza.
Preparatevi per un sito rinnovato, più elegante e ricco di nuove funzionalità. Grazie per la pazienza. Grandi novità stanno arrivando!

Diritto d'autore 2024 @ WIZAPE.com
Tutti i diritti riservati
CONTATTACIPOLITICA SULLA RISERVATEZZA