Udemy - Sicurezza Informatica & CyberSecurity per Principianti! [Ita]
- Type:
- Other > Other
- Files:
- 211
- Size:
- 7.16 GiB (7688889662 Bytes)
- Uploaded:
- 2023-10-12 20:23:19 GMT
- By:
- JackieALF
- Seeders:
- 8
- Leechers:
- 2
- Comments
- 0
- Info Hash: 7230B8EB67D2D5459D5C6DE8148BFA42E04807DC
(Problems with magnets links are fixed by upgrading your torrent client!)
Udemy - Sicurezza Informatica & CyberSecurity per Principianti! [Ita] Sicurezza Informatica & Cybersecurity & Ethical Hacking per Appassionati e Aspiranti Hacker! By Ethical Hacker Italiani Thx to the kabino Cosa Imparerai -Analizzare il Traffico di una Rete -Configurare un Firewall -Installare e Configurare un Sistema IDS/IPS -Utilizzare Soluzione di Endpoint Protection -Simulare Scenari Complessi con GNS3 -Configurare e Impostare un ProxyS Server -Gestire i LOG tramite un SIEM -Proteggere la Rete utilizzando un NAC -Ingannare gli Attaccanti utilizzando un Honeypot -Creare Semplici Script con Powershell -Effettuare l'Hardening di un Sistema Linux -Creare un Laboratorio di CyberSecurity avanzato Descrizione Non puoi pensare di Attaccare una Rete se prima non impari a DIFENDERLA! Ecco quindi il motivo di questo Corso! Insegnarti le Principali Tecniche di Difesa di un'Architettura di Rete...e lo faremo partendo COMPLETAMENTE da zero! Preparati perché sarà un Viaggio Affascinante, ti ritroverai ad affrontare tematiche particolari ed interessanti che ti porteranno ad acquisire, passo dopo passo, abilità che saranno utili alla tua crescita professionale in questo settore. Affronteremo la materia considerando sempre il Punto di Vista di un eventuale Attaccante e scopriremo come quest'ultimo può essere utilizzato a nostro favore per Proteggere e Gestire adeguatamente il nostro contesto di Rete. Studiare la Cyber Security può sembrarti qualcosa di complesso, ma non preoccuparti: ho ideato un percorso che, partendo dalle Basi ti condurrà verso i concetti più avanzati e complessi. La Sicurezza Informatica deve tener conto di tutti i possibili Vettori di Attacco ad una Rete e perciò gli argomenti che affronteremo saranno molteplici. Partiremo dall'Analisi del Traffico di Rete che ci permetterà di comprendere come i Pacchetti fluiscono all'interno dei dispositivi e quali sono i protocolli maggiormente utilizzati. Seguirà la parte di FIREWALLING: il firewall perimetrale è spesso il primo elemento di protezione di una rete e quindi è fondamentale conoscerlo bene. Passeremo poi alla parte di IDS/IDP/HIDS che ci permetterà di anticipare, rilevare e bloccare molteplici attacchi. E poi tanti altri argomenti, tra cui: -Sistemi di Endpoint Protection. -Soluzioni di Data Loss Prevention. -Honeypot. -Network Access Control (NAC). -SIEM. -Proxy Server -Ecc. A chi è rivolto questo corso: -Chiunque sia interessato alla sicurezza informatica e all'ethical hacking -Chiunque sia appassionato alle tematiche di cyber-security Requisiti *Competenze informatiche di base *PC con Connessione Internet
5. HIDS - Host Intrusion DetectionPrevention System/3. Installazione OSSEC - Componente AGENT.mp4 | 156.51 MiB |
1. Introduzione/1. Spirito di condivisione tra studenti.mp4 | 5.41 MiB |
1. Introduzione/2. Come ottenere il rimborso del corso.mp4 | 8.14 MiB |
1. Introduzione/3. Disclaimer - Questo corso è solo per SCOPI DIFENSIVI.html | 2.08 KiB |
2. Analisi del Traffico di Rete/1. Introduzione Wireshark su Windows Server 2016.mp4 | 47.37 MiB |
2. Analisi del Traffico di Rete/2. Installazione GNS3 su Windows Server 2016.mp4 | 36.16 MiB |
2. Analisi del Traffico di Rete/3. Installazione ZENMAP su Windows Server 2016.mp4 | 25.17 MiB |
2. Analisi del Traffico di Rete/4. Analisi Interfacce di Rete per Cattura Traffico.mp4 | 44.62 MiB |
2. Analisi del Traffico di Rete/5. Scaricamento File .PCAP.mp4 | 32.2 MiB |
2. Analisi del Traffico di Rete/6. I Filtri in Wireshark.mp4 | 43.25 MiB |
2. Analisi del Traffico di Rete/7. Analisi del Protocollo ARP.mp4 | 89.24 MiB |
2. Analisi del Traffico di Rete/8. Analisi del Protocollo ICMP.mp4 | 41.18 MiB |
2. Analisi del Traffico di Rete/9. Analisi del Protocollo DNS.mp4 | 62.55 MiB |
2. Analisi del Traffico di Rete/10. Analisi del Protocollo IP.mp4 | 44.32 MiB |
2. Analisi del Traffico di Rete/11. Analisi del Protocollo UDP.mp4 | 52.24 MiB |
2. Analisi del Traffico di Rete/12. Analisi del Protocollo TCP.mp4 | 117.43 MiB |
2. Analisi del Traffico di Rete/13. Analisi del Protocollo DHCP.mp4 | 56.52 MiB |
2. Analisi del Traffico di Rete/14. Analisi del Protocollo HTTP.mp4 | 49.99 MiB |
2. Analisi del Traffico di Rete/15. Analisi del Protocollo FTP e Telnet.mp4 | 39.58 MiB |
2. Analisi del Traffico di Rete/16. Analisi della Scansione SYN SCAN con ZenMap.mp4 | 92.81 MiB |
2. Analisi del Traffico di Rete/17. Analisi della Scansione FIN SCAN con ZenMap.mp4 | 24.57 MiB |
2. Analisi del Traffico di Rete/18. Analisi della Scansione XMAS SCAN con ZenMap.mp4 | 31.67 MiB |
2. Analisi del Traffico di Rete/19. Analisi della Scansione UDP SCAN con ZenMap.mp4 | 44.03 MiB |
2. Analisi del Traffico di Rete/20. Configurazione dello Scenario con GNS3.mp4 | 22.46 MiB |
2. Analisi del Traffico di Rete/21. Analisi Posizionamento dello SNIFFER con GNS3.mp4 | 33.96 MiB |
2. Analisi del Traffico di Rete/22. Analisi ICMP Flow Packets con GNS3 e Wireshark.mp4 | 33.14 MiB |
3. Firewalling/1. Presentazione del Laboratorio.mp4 | 3.57 MiB |
3. Firewalling/2. Installazione Oracle Virtualbox.mp4 | 23.34 MiB |
3. Firewalling/3. Installazione GNS3.mp4 | 33.04 MiB |
3. Firewalling/4. Installazione GNS3 - Virtual Machine.mp4 | 25.56 MiB |
3. Firewalling/5. Scaricamento Immagine pfSense.mp4 | 16.25 MiB |
3. Firewalling/6. Definizione Template VM pfSense.mp4 | 21.72 MiB |
3. Firewalling/7. Installazione pfSense.mp4 | 32.82 MiB |
3. Firewalling/8. Configurazione delle Interfacce di Rete pfSense.mp4 | 22.75 MiB |
3. Firewalling/9. Integrazione tra pfSense e GNS3.mp4 | 28.6 MiB |
3. Firewalling/10. Creazione Prima Regola pfSense.mp4 | 36.28 MiB |
3. Firewalling/11. Test Rule verso i DNS di Google.mp4 | 13.82 MiB |
3. Firewalling/12. GNS3 e la configurazione del Router Cisco.mp4 | 44.52 MiB |
3. Firewalling/13. Integrazione del Router Cisco con pfSense.mp4 | 32.65 MiB |
3. Firewalling/14. Test di funzionamento del Router Cisco.mp4 | 40.77 MiB |
3. Firewalling/15. Test di funzionamento verso i DNS di Google.mp4 | 43.51 MiB |
3. Firewalling/16. Analisi del Traffico di Rete.mp4 | 59.99 MiB |
3. Firewalling/17. pfSense e la Diagnostica.mp4 | 16.09 MiB |
3. Firewalling/18. Presentazione LAB con Zeroshell.mp4 | 9.61 MiB |
3. Firewalling/19. Introduzione a Zeroshell.mp4 | 28.12 MiB |
3. Firewalling/20. Installazione di Zeroshell.mp4 | 47.62 MiB |
3. Firewalling/21. Configurazione delle Interfacce di Rete Zeroshell.mp4 | 36.4 MiB |
3. Firewalling/22. Presentazione UI di Zeroshell.mp4 | 22.86 MiB |
3. Firewalling/23. Scaricamento Immagine Lubuntu - Light Ubuntu.mp4 | 35.2 MiB |
3. Firewalling/24. Verifica Assegnazione IP Zeroshell tramite DHCP Server.mp4 | 23.62 MiB |
3. Firewalling/25. Definizione delle Rotte Statiche su Zeroshell.mp4 | 22.88 MiB |
3. Firewalling/26. Test funzionamento verso google.mp4 | 29.39 MiB |
3. Firewalling/27. Analisi del Traffico HTTP.mp4 | 30.16 MiB |
3. Firewalling/28. Segmentazione della Rete.mp4 | 53.49 MiB |
3. Firewalling/29. pfSense - Il servizio DHCP.mp4 | 50.51 MiB |
3. Firewalling/30. pfSense - Il servizio DNS.mp4 | 95.21 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/1. Introduzione alla Distribuzione Security Onion.mp4 | 8.64 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/1.1 rilevamentoScansioniNMAP.txt | 888 B |
4. IDS IPS - Intrusion DetectionPrevention System/2. Definizione Template VM Security Onion.mp4 | 28.17 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/3. Pre-Installazione Security Onion.mp4 | 39.75 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/4. Snapshot + Guest Additions.mp4 | 19.79 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/5. Installazione Security Onion - Prima Parte.mp4 | 9.71 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/6. Installazione Security Onion - Seconda Parte.mp4 | 18.69 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/7. Test di funzionamento del Modulo IDS.mp4 | 49.61 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/8. Utilizzo di SGUI.mp4 | 43.59 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/9. Kibana per la Visualizzazione dei Dati.mp4 | 14.9 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/10. Utilizzo di CyberChef.mp4 | 5.97 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/11. Preparazione Installazione SNORT su Windows Server.mp4 | 36.7 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/12. Installazione SNORT su Windows Server.mp4 | 20.58 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/13. Operazione di Import Rules.mp4 | 12.29 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/14. Modifica della Configurazione di SNORT - Parte 1.mp4 | 29.7 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/15. Modifica della Configurazione di SNORT - Parte 2.mp4 | 44.42 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/16. Modifica della Configurazione di SNORT - Parte 3.mp4 | 42.44 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/17. Validazione della Configurazione di SNORT.mp4 | 31.45 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/18. SNORT - Rilevamento Pacchetti ICMP.mp4 | 83.95 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/19. Installazione SNORT su Firewall pfSense.mp4 | 18.34 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/20. Modifica delle Global Settings su SNORT.mp4 | 14.36 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/21. SNORT - Aggiunta delle Interfacce da Monitorare.mp4 | 19.48 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/22. SNORT - Detection del Traffico di Rete.mp4 | 24.23 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/23. Installazione SNORT su Kali Linux.mp4 | 40.34 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/24. Modifica della Configurazione di SNORT su Kali Linux.mp4 | 42.55 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/25. Attivazione delle macchine Kali Linux.mp4 | 49.06 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/26. SNORT - Rilevamento Scansione Ping Sweep.mp4 | 59.09 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/27. SNORT - Rilevamento Scansione TCP Connect Scan.mp4 | 56.82 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/28. SNORT - Rilevamento Scansione SYN Scan.mp4 | 29.71 MiB |
4. IDS IPS - Intrusion DetectionPrevention System/29. SNORT - Rilevamento Scansione FIN XMAS Scan.mp4 | 60.82 MiB |
5. HIDS - Host Intrusion DetectionPrevention System/1. Introduzione agli HIDS.mp4 | 10.9 MiB |
5. HIDS - Host Intrusion DetectionPrevention System/1.1 installazioneServer_e_Agent.txt | 803 B |
5. HIDS - Host Intrusion DetectionPrevention System/2. Installazione OSSEC - Componente SERVER.mp4 | 42.47 MiB |
Read Me.txt | 17 B |
5. HIDS - Host Intrusion DetectionPrevention System/4. Estrazione e Import della MASTER KEY.mp4 | 49.66 MiB |
5. HIDS - Host Intrusion DetectionPrevention System/5. Test Connessione tra Agent e Server.mp4 | 21.2 MiB |
5. HIDS - Host Intrusion DetectionPrevention System/6. Installazione Agent su Sistema Operativo Windows.mp4 | 43.1 MiB |
5. HIDS - Host Intrusion DetectionPrevention System/7. Introduzione alla Piattaforma WAZUH.mp4 | 49.66 MiB |
6. NAC - Network Access Control/1. Introduzione ai Sistemi NAC.mp4 | 34.24 MiB |
6. NAC - Network Access Control/2. Scaricamento e Preparazione VM PacketFence.mp4 | 54.48 MiB |
6. NAC - Network Access Control/3. Settaggio delle Interfacce di Rete.mp4 | 36.38 MiB |
6. NAC - Network Access Control/4. Configurazione Iniziale PacketFence.mp4 | 29.42 MiB |
6. NAC - Network Access Control/5. Configurazione Finale PacketFence.mp4 | 48.89 MiB |
6. NAC - Network Access Control/6. Presentazione Interfaccia Grafica PacketFence.mp4 | 18.04 MiB |
6. NAC - Network Access Control/7. Aggiunta Nodi Client.mp4 | 34.11 MiB |
6. NAC - Network Access Control/8. Gestione degli Accessi tramite PacketFence.mp4 | 19.59 MiB |
6. NAC - Network Access Control/9. Gestione Eventi e Regole di Sicurezza.mp4 | 32.51 MiB |
7. Endpoint Protection/1. Introduzione alle Soluzioni di Endpoint Protection.mp4 | 32.66 MiB |
7. Endpoint Protection/2. Presentazione Avast Business Endpoint Protection.mp4 | 22.56 MiB |
7. Endpoint Protection/3. Analisi Console Di Gestione Avast Business.mp4 | 26.25 MiB |
7. Endpoint Protection/4. Modalità di Installazione di Avast Business.mp4 | 16.23 MiB |
7. Endpoint Protection/5. Scaricamento Agent per Windows 7.mp4 | 28.5 MiB |
7. Endpoint Protection/6. Installazione Agent su Windows 7.mp4 | 45.84 MiB |
7. Endpoint Protection/7. Patch Management e Gestione Dispositivi.mp4 | 27.05 MiB |
7. Endpoint Protection/8. Lancio di una Scansione sull'Endpoint.mp4 | 24.85 MiB |
7. Endpoint Protection/9. Personalizzazione dei Template.mp4 | 40.72 MiB |
7. Endpoint Protection/10. Presentazione della Soluzione ClamAV.mp4 | 21.26 MiB |
7. Endpoint Protection/11. Installazione ClamAV su Kali Linux.mp4 | 48.67 MiB |
7. Endpoint Protection/12. Test EICA con Sample Virus.mp4 | 42.64 MiB |
8. DLP - Data Loss Prevention/2. Installazione e Presentazione di Sophos DLP.mp4 | 26.33 MiB |
8. DLP - Data Loss Prevention/3. Modalità di Installazione dell'Agent.mp4 | 33.68 MiB |
8. DLP - Data Loss Prevention/4. Funzionamento dei Criteri di Protezione.mp4 | 22.05 MiB |
8. DLP - Data Loss Prevention/5. Modifica Criterio di Data Loss Prevention.mp4 | 25.88 MiB |
8. DLP - Data Loss Prevention/6. Creazione Regole di Data Loss Prevention.mp4 | 30.94 MiB |
8. DLP - Data Loss Prevention/7. Test Funzionamento DLP.mp4 | 23.67 MiB |
9. Proxy Server Content Filtering/1. Introduzione ai Proxy Server.mp4 | 22.3 MiB |
9. Proxy Server Content Filtering/2. Installazione del Proxy Server WinGate.mp4 | 26.53 MiB |
9. Proxy Server Content Filtering/3. Configurazione Iniziale e Presentazione Interfaccia.mp4 | 28.23 MiB |
9. Proxy Server Content Filtering/4. Configurazione Adattatore di Rete.mp4 | 40.8 MiB |
9. Proxy Server Content Filtering/5. Configurazione del Servizio DHCP.mp4 | 42.82 MiB |
9. Proxy Server Content Filtering/6. Assegnamento degli Indirizzi IP delle Interfacce.mp4 | 42.58 MiB |
9. Proxy Server Content Filtering/7. Verifica Assegnamento Default Gateway.mp4 | 15.07 MiB |
9. Proxy Server Content Filtering/8. Test Funzionamento Proxy Server.mp4 | 34.97 MiB |
9. Proxy Server Content Filtering/9. Tecniche di Gestione del Traffico di Rete.mp4 | 46.98 MiB |
9. Proxy Server Content Filtering/10. Verifica Intercettazione del Traffico Tramite Proxy Server.mp4 | 56.7 MiB |
10. SIEM - Security Information and Event Management/1. Introduzione ai SIEM.mp4 | 23.34 MiB |
10. SIEM - Security Information and Event Management/2. Presentazione di Splunk Enterprise.mp4 | 29.85 MiB |
10. SIEM - Security Information and Event Management/3. Installazione Componente Server SPLUNK.mp4 | 44.74 MiB |
10. SIEM - Security Information and Event Management/4. Caricamento Manuale dei Dati.mp4 | 63.98 MiB |
10. SIEM - Security Information and Event Management/5. Raccolta e Analisi dei LOG Localmente.mp4 | 23.91 MiB |
10. SIEM - Security Information and Event Management/6. Prima Configurazione Windows 7.mp4 | 28.5 MiB |
10. SIEM - Security Information and Event Management/7. Installazione del Forwarder su Windows 7.mp4 | 53.54 MiB |
10. SIEM - Security Information and Event Management/8. Verifica Transito Dati sul SIEM.mp4 | 22.61 MiB |
11. System Inventory Tool/1. Introduzione all'Asset Management.mp4 | 18.21 MiB |
11. System Inventory Tool/2. Installazione di LAN Sweeper.mp4 | 25.87 MiB |
11. System Inventory Tool/3. Analisi delle Interfacce di Ascolto.mp4 | 11.97 MiB |
11. System Inventory Tool/4. Realizzazione Scenario con GNS3.mp4 | 38.53 MiB |
11. System Inventory Tool/5. Attività di Discovery del Segmento di Rete.mp4 | 29.76 MiB |
11. System Inventory Tool/6. Prima Configurazione di ReactOS.mp4 | 32.71 MiB |
11. System Inventory Tool/7. Installazione di ReactOS.mp4 | 100.48 MiB |
11. System Inventory Tool/8. Rilevamento del Sistema Operativo ReactOS.mp4 | 26.27 MiB |
11. System Inventory Tool/9. Discovery tramite Inserimento delle Credenziali su Windows.mp4 | 56.52 MiB |
11. System Inventory Tool/10. Discovery tramite inserimento Credenziali SSH su Linux.mp4 | 42.4 MiB |
11. System Inventory Tool/11. Discovery su macchina Kali Linux.mp4 | 47.81 MiB |
12. Honeypot/1. Introduzione agli Honeypot.mp4 | 20.07 MiB |
12. Honeypot/2. Installazione KFsensor su windows 7.mp4 | 43.13 MiB |
12. Honeypot/3. Presentazione Interfaccia di KFsensor.mp4 | 31.59 MiB |
12. Honeypot/4. Definizione di un Nuovo Scenario.mp4 | 45.2 MiB |
12. Honeypot/5. Scansione e Rilevamento utilizzando Kali Linux e KFsensor.mp4 | 66.66 MiB |
12. Honeypot/6. Modifica delle Porte TCPUDP.mp4 | 62.22 MiB |
12. Honeypot/7. Installazione di HoneyBOT su windows 7.mp4 | 33.5 MiB |
12. Honeypot/8. Scansione e Rilevamento utilizzando Kali Linux e HoneyBOT.mp4 | 33.85 MiB |
13. Powershell - Le Basi/1. Introduzione a Powerhsell.mp4 | 21.27 MiB |
13. Powershell - Le Basi/1.1 listaComandiPowershell.txt | 42 B |
13. Powershell - Le Basi/2. Controllo Versione e Comando Get-Help.mp4 | 24.97 MiB |
13. Powershell - Le Basi/3. Utilizzo Comando New-Item per Directory.mp4 | 13.31 MiB |
13. Powershell - Le Basi/4. Manipolazione delle Directory.mp4 | 30.54 MiB |
13. Powershell - Le Basi/5. Comandi Relativi ai File.mp4 | 23.15 MiB |
13. Powershell - Le Basi/6. Definizione di Variabili.mp4 | 21.33 MiB |
13. Powershell - Le Basi/7. Costrutto di Selezione IF.mp4 | 20.67 MiB |
13. Powershell - Le Basi/8. Costrutto di Selezione IFELSE.mp4 | 9.92 MiB |
13. Powershell - Le Basi/9. Costrutto di Selezione IF Nested.mp4 | 26.9 MiB |
13. Powershell - Le Basi/10. Definizione di Array.mp4 | 37.37 MiB |
13. Powershell - Le Basi/11. Costrutto di Iterazione FOR.mp4 | 24 MiB |
13. Powershell - Le Basi/12. Costrutto di Iterazione FOR EACH e DOWHILE.mp4 | 30.67 MiB |
13. Powershell - Le Basi/13. Comandi Utili di Interazione con Windows.mp4 | 29.58 MiB |
14. Linux Hardening - Le Basi/1. Configurazione Utenti con Sudo Access.mp4 | 67.96 MiB |
14. Linux Hardening - Le Basi/2. Gestione dei Permessi.mp4 | 41.82 MiB |
14. Linux Hardening - Le Basi/3. Utilizzo delle ACL - Access Control LIst.mp4 | 40.92 MiB |
14. Linux Hardening - Le Basi/4. Analisi dei LOG di Accesso.mp4 | 37.64 MiB |
14. Linux Hardening - Le Basi/5. AbilitazioneDisabilitazione di Account.mp4 | 58.51 MiB |
14. Linux Hardening - Le Basi/6. Utilizzo di TCPDUMP per l'Analisi del Traffico di Rete.mp4 | 73.75 MiB |
14. Linux Hardening - Le Basi/7. Saluti Finali e Dove Trovarci.mp4 | 12.51 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/1. Introduzione a LABTAINERS.mp4 | 26.57 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/2. Presentazione Sito Web.mp4 | 23.82 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/3. Modalità di Installazione.mp4 | 28.62 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/4. Installazione VM su VirtualBox.mp4 | 7.39 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/5. Primo Avvio VM.mp4 | 14.16 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/6. Tipologie di Laboratori.mp4 | 32.09 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/7. Supporto Tecnico.mp4 | 16.29 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/8. Laboratorio TELNET.mp4 | 80.54 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/9. Laboratorio NMAP DISCOVERY.mp4 | 43.66 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/10. Laboratorio ANALISI FILE PCAP.mp4 | 23.03 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/11. Laboratorio INTRODUZIONE WIRESHARK.mp4 | 22.14 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/12. Laboratorio SSH - Chiave Pubblica e Privata.mp4 | 28.99 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/13. Laboratorio CREAZIONE RETE DMZ.mp4 | 42.27 MiB |
15. BONUS 1 Labtainers - Un Laboratorio di Cyber Security/14. Designer Guide.mp4 | 16.74 MiB |
16. BONUS 2 Deep Web - Un'introduzione/1. Deep WEB vs Dark WEB.mp4 | 39.01 MiB |
16. BONUS 2 Deep Web - Un'introduzione/2. Alcuni Luoghi Comuni.mp4 | 20.54 MiB |
16. BONUS 2 Deep Web - Un'introduzione/3. Indirizzamento IP.mp4 | 33.13 MiB |
16. BONUS 2 Deep Web - Un'introduzione/4. La rete TOR.mp4 | 57.88 MiB |
16. BONUS 2 Deep Web - Un'introduzione/5. Rete TOR su WIndows.mp4 | 72.68 MiB |
16. BONUS 2 Deep Web - Un'introduzione/6. Rete TOR su Ubuntu.mp4 | 36.52 MiB |
16. BONUS 2 Deep Web - Un'introduzione/7. Introduzione a TAILS.mp4 | 81.82 MiB |
16. BONUS 2 Deep Web - Un'introduzione/8. Installazione di TAILS.mp4 | 40.09 MiB |
16. BONUS 2 Deep Web - Un'introduzione/9. Installazione di QubesOS.mp4 | 49.48 MiB |
16. BONUS 2 Deep Web - Un'introduzione/10. Primo Accesso The Hidden Wiki.mp4 | 55.34 MiB |
16. BONUS 2 Deep Web - Un'introduzione/11. Aspetti di Sicurezza.mp4 | 24.59 MiB |
16. BONUS 2 Deep Web - Un'introduzione/12. Motori di Ricerca su Rete TOR.mp4 | 45.73 MiB |
16. BONUS 2 Deep Web - Un'introduzione/13. Servizio Mail Proton Mail.mp4 | 25.85 MiB |
16. BONUS 2 Deep Web - Un'introduzione/14. Social Media.mp4 | 20.14 MiB |
16. BONUS 2 Deep Web - Un'introduzione/15. Directory Site.mp4 | 14.39 MiB |
16. BONUS 2 Deep Web - Un'introduzione/16. Navigazione Tramite Android.mp4 | 13.7 MiB |
16. BONUS 2 Deep Web - Un'introduzione/17. Codice Sconto UDEMY.html | 143 B |
16. BONUS 2 Deep Web - Un'introduzione/17.1 LinkCorsoHackingScontato.txt | 76 B |