Vai al contenuto

Cerca nel Forum

Mostra risultati per tag 'ethical'.

  • Cerca per Tag

    Tag separati da virgole.
  • Cerca per autore

Tipo di contenuto


Forum

  • -> DDLStreamitaly <-
    • » Benvenuti - Presentatevi
    • » Bacheca|Novità & Aggiornamenti
    • » Assistenza & Supporto
  • -> Download Zone <-
    • » Film Download
    • » Serie TV & TV Show Download
    • » Games Download
    • » Anime & Manga Download
    • » Musica & E-book Download
    • » Software & Sistemi Operativi
    • » Android Download
    • » Richieste Download
  • -> Entertainment Zone <-
    • » Creative-Zone

Blog

Nessun risultato

Gruppi di prodotti

  • IPTV ITALIA MUGIWARA
  • Premium Account
  • Terabytez Reseller
  • Exclusive IPTV

Categories

  • Richiedi qui i Film - Serie TV - Anime
  • Al Cinema
  • Avventura
  • Azione
  • Animazione
  • Biografico
  • Commedia
  • Cortometraggio
  • Documentario
  • Drammatico
  • Erotico
  • Fantascienza
  • Gangster
  • Giallo
  • Guerra
  • Horror
  • Musicale
  • Poliziesco
  • Romantico
  • Storico
  • Thriller
  • Western
  • Serie TV ITA
  • Serie TV Sub ITA
  • Serie TV Animate
  • Show TV
  • Anime ITA
  • Anime Sub ITA

Cerca risultati in...

Trova risultati che contengono...


Data di creazione

  • Inizio

    Fine


Ultimo Aggiornamento

  • Inizio

    Fine


Filtra per numero di...

Iscritto

  • Inizio

    Fine


Gruppo


Riguardo Me


Località


Interessi


Occupazione

Trovato 9 risultati

  1. Udemy - Ethical Hacking & Pentesting in Microsoft Active Directory! - ITA Strategie e Tecniche di Attacco per Ethical Hacker e Penetration Tester Effettuare un Penetration Test su ambienti Microsoft AD Utilizzare Strategie e Tecniche di Hacking Comprendere il funzionamento di un ambiente Microsoft AD Difendere un Ambiente Microsoft AD Active Directory è il servizio di "directory" sviluppato da Microsoft che ci permette di gestire ambienti Windows. Il primo obiettivo di questo corso sarà quindi realizzare un'infrastruttura che utilizzi sistemi Windows e in particolar modo Active Directory. Tale simulazione ci permetterà di riprodurre ATTACCHI e STRATEGIE che ethical hacker e penetration tester utilizzano ogni giorno. Perchè proprio Windows e Active Directory? Oltre il 90% delle aziende nel mondo utilizza sistemi Microsoft e nella maggior parte dei casi la sua gestione richiede l'utilizzo di Active Directory. Se la vostra aspirazione è lavorare nella SICUREZZA OFFENSIVA allora quasi sicuramente agirete su queste tipologie di architetture. Requisiti: - Microsoft Windows o Mac - Formato: mp4 BUON DOWNLOAD https://www.filecrypt.cc/Container/B346808FD2.html
  2. Udemy - Linux Security Per Ethical Hacker! - ITA Linux a 360 gradi: Hacking & Sicurezza Informatica - Kali Linux - Command Line - Scripting & Cyber Security! Cosa imparerai: Monitorare un sistema Linux Utilizzare una distribuzione Linux Offenesive Utilizzare Kali Linux Realizzare uno script per Linux Analizzare il traffico di rete Gestire un Firewall Richiede Avere un PC con connessione a Internet Benvenuto in questo corso dedicato alla Sicurezza del sistema operativo Linux! Adesso ti mostro quello che imparerai dopo aver seguito questo corso: 1) Per prima cosa ti spiegherò come scaricare l'immagine del sistema operativo che utilizzeremo per i nostri test. Quest'ultimo si chiama Kali Linux ed è una distribuzione Linux utilizzata da Ethical Hacker ed esperti in Sicurezza Informatica. 2) Il passo successivo sarà lo scaricamento del virtualizzatore ovvero quello strumento che ci permetterà di eseguire la macchina virtuale del nostro sistema Kali Linux. 3) Si entra nel vivo del corso e in questa sezione imparerai a realizzare dei semplici script che potrai eseguire in tutti i sistemi Linux 4) Passeremo poi all'analisi del traffico di rete e lo faremo utilizzando tutti gli strumenti che ci mette a disposizione la nostra macchina Kali. 5) I Firewall sono fondamentali e infatti abbiamo una sezione dedicata proprio a questo argomento: andremo a filtrare il traffico di rete creando specifiche regole per gestire i flussi di traffico in entrata e uscita. 6) Qui ti divertirai moltissimo perchè andremo a proteggere il nostro sistema Linux utilizzando molteplici tecniche di "hardening" tra cui l'utilizzo di un IDS/IPS. 7) Il monitoraggio della macchina Kali Linux è fondamentale e in questa sezione ci occuperemo proprio di questo: esamineremo differenti strumenti che hanno lo scopo di catturare i log generati dalla nostra macchina e analizzarli. 8) In questa sezione agirai come un vero Ethical Hacker: andremo ad attaccare una macchina Linux volutamente vulnerabile utilizzando strumenti di attacco come Metasploit. 9) Passeremo poi ad analizzare alcune soluzione Anti-Virus per sistemi Linux 10) E termineremo con una sezione dedicata alla navigazione sulla rete TOR che garantisce privacy e anonimato.E non è finita qui! Per te un'altra sezione BONUS dove ti dovrai mettere alla prova andando ad attaccare delle macchine Linux: fidati che ti divertirai tantissimo! Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 6.37 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/D10CEC57AD.html
  3. http://pikky.net/kjN.png Udemy - Sicurezza Informatica e Ethical Hacking - ITA eLearning | Durata: 2,5 ore | OS: Windows, Mac OSX Alla fine del corso gli studenti saranno in grado di diventare degli Ethical Hacker e conoscere il mondo della Sicurezza Informatica dalla configurazione dell'ambiente di lavoro e degli appositi tools alla simulazione di veri e propri attacchi informatici. Requisiti Bisogna essere in grado di utilizzare un PC a un livello intermedio Descrizione Il nostro corso online guida gli studenti nel campo della Sicurezza Informatica. È questo uno dei settori tecnologici più vasti da trattare poiché ogni sistema, rete, programma ha oggi bisogno di essere reso sicuro. Per questo le aziende sono sempre alla ricerca di personale qualificato e professionista della sicurezza informatica. A questa richiesta risponde Accademia Domani con il suo corso online. È seguendolo che si otterranno le informazioni sulla sicurezza informatica necessarie a divenire Professionisti. Con il corso online sarete in grado di diventare degli Ethical Hacker, una figura professionale oggi sempre più diffusa che possiede una conoscenza molto varia e sempre aggiornata dell'informatica. Così come la sicurezza informatica ha tanti sottoinsiemi, così l'ethical hacker ha molte funzioni. Tramite il corso online potrete essere in grado di rispondere ai problemi di tutti questi sottoinsiemi ed essere in grado di: testare siti e applicazioni web, valutare il funzionamento delle reti, realizzare «code review», definire delle policy di sicurezza, valutazione dei fattori di rischio per le diverse reti. Il programma del corso online parte da zero per permettere a tutti di partecipare, sia professionisti del settore che principianti che desiderano intraprendere questa attività. La formazione coprirà le seguenti aree: - Le Professioni nella Sicurezza Informatica - Tipologie di Vulnerabilità - Kali Linux: Il Sistema Operativo degli Hacker - Unix, Windows e Network Basics - Passive Discovery - Active Discovery - Sniffing & Password Cracking - Hacker Framework & Risorse Utili - Simulazione di un attacco informatico su Windows - Simulazione di un attacco informatico su Linux A chi è dedicato il corso I destinatari del corso sono diplomati, laureati, tecnici e appassionati che vogliono arricchire le proprie competenze o intraprendere da zero una carriera nell'ambito di ICT Security. Screen http://pikky.net/ljN.png Requisiti: Microsoft Windows e Mac Size 472 MB BUON DOWNLOAD https://www.filecrypt.cc/Container/A730F3C990.html
  4. Udemy - Linux Security Per Ethical Hacker! - ITA Linux a 360 gradi: Hacking & Sicurezza Informatica - Kali Linux - Command Line - Scripting & Cyber Security! Cosa imparerai: Monitorare un sistema Linux Utilizzare una distribuzione Linux Offenesive Utilizzare Kali Linux Realizzare uno script per Linux Analizzare il traffico di rete Gestire un Firewall Richiede Avere un PC con connessione a Internet Benvenuto in questo corso dedicato alla Sicurezza del sistema operativo Linux! Adesso ti mostro quello che imparerai dopo aver seguito questo corso: 1) Per prima cosa ti spiegherò come scaricare l'immagine del sistema operativo che utilizzeremo per i nostri test. Quest'ultimo si chiama Kali Linux ed è una distribuzione Linux utilizzata da Ethical Hacker ed esperti in Sicurezza Informatica. 2) Il passo successivo sarà lo scaricamento del virtualizzatore ovvero quello strumento che ci permetterà di eseguire la macchina virtuale del nostro sistema Kali Linux. 3) Si entra nel vivo del corso e in questa sezione imparerai a realizzare dei semplici script che potrai eseguire in tutti i sistemi Linux 4) Passeremo poi all'analisi del traffico di rete e lo faremo utilizzando tutti gli strumenti che ci mette a disposizione la nostra macchina Kali. 5) I Firewall sono fondamentali e infatti abbiamo una sezione dedicata proprio a questo argomento: andremo a filtrare il traffico di rete creando specifiche regole per gestire i flussi di traffico in entrata e uscita. 6) Qui ti divertirai moltissimo perchè andremo a proteggere il nostro sistema Linux utilizzando molteplici tecniche di "hardening" tra cui l'utilizzo di un IDS/IPS. 7) Il monitoraggio della macchina Kali Linux è fondamentale e in questa sezione ci occuperemo proprio di questo: esamineremo differenti strumenti che hanno lo scopo di catturare i log generati dalla nostra macchina e analizzarli. 8) In questa sezione agirai come un vero Ethical Hacker: andremo ad attaccare una macchina Linux volutamente vulnerabile utilizzando strumenti di attacco come Metasploit. 9) Passeremo poi ad analizzare alcune soluzione Anti-Virus per sistemi Linux 10) E termineremo con una sezione dedicata alla navigazione sulla rete TOR che garantisce privacy e anonimato.E non è finita qui! Per te un'altra sezione BONUS dove ti dovrai mettere alla prova andando ad attaccare delle macchine Linux: fidati che ti divertirai tantissimo! Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 6.37 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/D10CEC57AD.html
  5. Udemy - Ethical Hacking & Pentesting in Microsoft Active Directory! - ITA Strategie e Tecniche di Attacco per Ethical Hacker e Penetration Tester Effettuare un Penetration Test su ambienti Microsoft AD Utilizzare Strategie e Tecniche di Hacking Comprendere il funzionamento di un ambiente Microsoft AD Difendere un Ambiente Microsoft AD Active Directory è il servizio di "directory" sviluppato da Microsoft che ci permette di gestire ambienti Windows. Il primo obiettivo di questo corso sarà quindi realizzare un'infrastruttura che utilizzi sistemi Windows e in particolar modo Active Directory. Tale simulazione ci permetterà di riprodurre ATTACCHI e STRATEGIE che ethical hacker e penetration tester utilizzano ogni giorno. Perchè proprio Windows e Active Directory? Oltre il 90% delle aziende nel mondo utilizza sistemi Microsoft e nella maggior parte dei casi la sua gestione richiede l'utilizzo di Active Directory. Se la vostra aspirazione è lavorare nella SICUREZZA OFFENSIVA allora quasi sicuramente agirete su queste tipologie di architetture. Requisiti: - Microsoft Windows o Mac - Formato: mp4 BUON DOWNLOAD https://www.filecrypt.cc/Container/B346808FD2.html
  6. Udemy - Corso Completo Di Ethical Hacking - ITA eLearning | Durata: 10 ore , 10 min | OS: Windows, Mac OSX | 7.87 GB Tutto ciò che c'è da sapere sulla sicurezza informatica. Cosa imparerai Penetration testing Vulnerability Assessment Utilizzo di Parrot Footprinting - Raccolta di Informazioni Creare un Ransomware in Python Requisiti è un corso completo non occorrono requisiti particolari Descrizione Il corso tratterà tantissimi strumenti utilizzati nel campo della sicurezza informatica. Gli strumenti utilizzati saranno sia hardware che software. Il corso è completo e prepara lo studente ad affrontare tantissime situazioni reali. Oltre alla descrizione passo passo di come procedere alla configurazione dei sistemi verranno anche spiegati tool e strumenti hardware e software che vengono utilizzati spesso nel campo della sicurezza. Alla fine del corso si avrà un'ottima conoscenza di questa materia e si potranno approfondire gli argomenti trattati avendo una visione molto più chiara di come approcciarsi a questo mondo. Si partirà con una panoramica sul mondo dell'ethical hacker e successivamente ad una configurazione dei sistemi. Dopo aver fatto anche una breve introduzione sui comandi di base di Kali Linux e si partirà subito in lezioni interessanti dove teoria e pratica si fondono contemporaneamente. Ci saranno esempi di Analisi di Vulnerabilità e di Penetration Testing. Ci saranno tool interessanti e soprattutto verranno spiegate le tecniche utilizzate dagli hacker per impadronirsi di altri sistemi e sferrare attacchi (come la SQL Injection, Session FIxation e tanti altri). Verranno analizzati tantissimi tool e soprattutto si arricchirà la propria conoscenza sul mondo della sicurezza informatica. A chi è rivolto questo corso: Aspiranti Pentester Chi si occupa o vuole occuparsi di CyberSecurity Screen BUON DOWNLOAD https://www.filecrypt.cc/Container/CA5AC6AAC0.html <
  7. Eugenio Fontana - Da 0 ad Hacker! Manuale di Ethical Hacking per principianti assoluti. Passo dopo passo con Kali Linux (2019) EPUB/PDF Innanzitutto, questo manuale è destinato e dedicato a tutti i PRINCIPIANTI ASSOLUTI, quelli che hanno SOLO sentito parlare di Hacker, di Ethical Hacker e del mondo della Sicurezza Informatica in generale.Principianti ma con un gran curiosità e voglia di scoprire e di affrontare nuove sfide. Download Links https://filecrypt.cc/Container/A2CDECFA28.html https://www.keeplinks.org/p45/5dca75c010627
  8. Giuseppe Compare - Principi della sicurezza informatica. Become an ethical Hacker (2019) EPUB/AZW3/PDF La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema. Download Links https://filecrypt.cc/Container/2404CE2F75.html https://www.keeplinks.co/p45/5ca8dc2b7d3e3
  9. Sicurezza Informatica e Ethical Hacking [Udemy] eLearning | Durata: 2,5 ore | OS: Windows, Mac OSX | 470 MB Lingua: Italianoo Alla fine del corso gli studenti saranno in grado di diventare degli Ethical Hacker e conoscere il mondo della Sicurezza Informatica dalla configurazione dell'ambiente di lavoro e degli appositi tools alla simulazione di veri e propri attacchi informatici. Requisiti Bisogna essere in grado di utilizzare un PC a un livello intermedio Descrizione Il nostro corso online guida gli studenti nel campo della Sicurezza Informatica. È questo uno dei settori tecnologici più vasti da trattare poiché ogni sistema, rete, programma ha oggi bisogno di essere reso sicuro. Per questo le aziende sono sempre alla ricerca di personale qualificato e professionista della sicurezza informatica. A questa richiesta risponde Accademia Domani con il suo corso online. È seguendolo che si otterranno le informazioni sulla sicurezza informatica necessarie a divenire Professionisti. Con il corso online sarete in grado di diventare degli Ethical Hacker, una figura professionale oggi sempre più diffusa che possiede una conoscenza molto varia e sempre aggiornata dell'informatica. Così come la sicurezza informatica ha tanti sottoinsiemi, così l'ethical hacker ha molte funzioni. Tramite il corso online potrete essere in grado di rispondere ai problemi di tutti questi sottoinsiemi ed essere in grado di: testare siti e applicazioni web, valutare il funzionamento delle reti, realizzare «code review», definire delle policy di sicurezza, valutazione dei fattori di rischio per le diverse reti. Il programma del corso online parte da zero per permettere a tutti di partecipare, sia professionisti del settore che principianti che desiderano intraprendere questa attività. La formazione coprirà le seguenti aree: - Le Professioni nella Sicurezza Informatica - Tipologie di Vulnerabilità - Kali Linux: Il Sistema Operativo degli Hacker - Unix, Windows e Network Basics - Passive Discovery - Active Discovery - Sniffing & Password Cracking - Hacker Framework & Risorse Utili - Simulazione di un attacco informatico su Windows - Simulazione di un attacco informatico su Linux A chi è dedicato il corso I destinatari del corso sono diplomati, laureati, tecnici e appassionati che vogliono arricchire le proprie competenze o intraprendere da zero una carriera nell'ambito di ICT Security. Requisiti: - Microsoft Windows or Mac Schermate Download Links Easybytez - Rapidgator https://filecrypt.cc/Container/41C6D59EC1.html https://www.keeplinks.co/p95/5c8e545fd212d Password: programmi
×
×
  • Crea Nuovo...