When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

Udemy logo

Da 0 ad Hacker per Principianti! Hacking da 0 a 100!

[2024 - Aggiornato Laboratorio] Per Aspiranti Ethical Hacker che Sanno di Non Sapere Niente di Ethical Hacking! by EHI

     
  • 4.5
  •  |
  • Reviews ( 2.1K )
₹519

This Course Includes

  • iconudemy
  • icon4.5 (2.1K reviews )
  • icon19h 16m
  • iconenglish
  • iconOnline - Self Paced
  • iconprofessional certificate
  • iconUdemy

About Da 0 ad Hacker per Principianti! Hacking da 0 a 100!

Adesso ti spiego perché questo Corso è differente da tutti gli altri! Innanzitutto, questo corso è destinato e dedicato a tutti i

PRINCIPIANTI ASSOLUTI

, quelli che hanno

SOLO

sentito parlare di Hacker, di Ethical Hacker e del mondo della Sicurezza Informatica in generale…Principianti ma con un gran curiosità e voglia di scoprire e di affrontare nuove sfide. Questo corso è differente perché affronteremo l’Ethical Hacking da una prospettiva differente, da un punto di vista in cui pochi formatori l’hanno trattato: cercheremo di eliminare completamente la complessità di tale materia e di

_ridurre quindi al minimo l’esecuzione di comandi dal terminale e l’eventuale scrittura di codice_

(questa sarà argomento di corsi più avanzati).

In altre parole, utilizzeremo SOLO strumenti e tool accessibili tramite un’INTERFACCIA GRAFICA, sia per sistemi Windows che per sistemi Linux.

L’obiettivo sarà comprendere il

CONCETTO

, il modus operandi rimuovendo tutto ciò che non è strettamente necessario, come appunto l’esecuzione di lunghissimi comandi o l’utilizzo di un linguaggio di programmazione. _Inutile dirlo: se avete già esperienza in queste materie allora questo NON è il corso che fa per voi…non acquistatelo!_ Entrando nel dettaglio,

_percorreremo tutte le fasi di un PENETRATION TEST_

, semplificando il tutto e mostrando, passo dopo passo, l’installazione di ogni strumento o tool che andremo ad utilizzare. Il percorso è strutturato in dieci semplici passi:

1. PRIMO PASSO: Preparati all'Attacco!

2. SECONDO PASSO: Raccogli le Informazioni!

3. TERZO PASSO: Scansiona la Rete!

4. QUARTO PASSO: Enumera le Risorse!

5. QUINTO PASSO: Identifica le Vulnerabilità!

6. SESTO PASSO: Attacca il Sistema!

7. SETTIMO PASSO: Attacca la Web Application!

8. OTTAVO PASSO: Attacca la Rete Locale!

9. NONO PASSO: Mettiamo Insieme il Tutto!

10. DECIMO PASSO: E Adesso Cosa Faccio?

Per ognuna di queste fasi ci appoggeremo ad un

LABORATORIO

che ci servirà per svolgere tutti i nostri testi in un ambiente sicuro e protetto. Lo scopo di questo corso è quello di farti appassionare a questa materia e di spronarti successivamente ad approfondire lo studio sempre più!

Seguendo questo corso NON diventerai un Ethical Hacker ma avrai tutti i requisiti per esserlo in un futuro molto prossimo!

Che altro dire? In Bocca al Lupo e Buono Studio! Alla Prossima!

What You Will Learn?

  • Che cos'è un Ethical Hacker .
  • Quali sono i principali vettori di attacco ad una rete .
  • Le fasi di un attacco informatico .
  • Come si effettua un Penetration Testing .
  • Come creare il proprio laboratorio .
  • Utilizzare le macchine virtuali .
  • Installare sistemi operativi Windows e Linux .
  • Eseguire i principali comandi per Linux .
  • Creare delle mappe concettuali .
  • Capire il funzionamento base di una rete .
  • Cos'è un indirizzo IP .
  • Come si utilizza il PING-ARP-TRACEROUTE .
  • Il funzionamento di NAT-DNS-DHCP .
  • Eseguire operazioni di base con Netcat .
  • Utilizzare Cisco Packet Tracer per la simulazione delle reti .
  • Come funziona una switch e cosa sono le VLAN .
  • Cosa si intende per Google Hacking .
  • Raccogliere informazioni sui Social Media .
  • Come si interroga un DNS .
  • La differenza tra protocollo TCP e UDP .
  • Differenti tipi di Exploitation .
  • Introduzione e configurazione di Armitage .
  • Come effettuare l'escalation dei privilegi .
  • Come iniettare codice malevolo .
  • Installare una backdoor su un sistema bersaglio .
  • Le tecniche di pivoting di una rete .
  • Come scrivere il report finale del Penetration Testing Show moreShow less.