Vai al contenuto

Cerca nel Forum

Mostra risultati per tag 'hacking'.

  • Cerca per Tag

    Tag separati da virgole.
  • Cerca per autore

Tipo di contenuto


Forum

  • -> DDLStreamitaly <-
    • » Benvenuti - Presentatevi
    • » Bacheca|Novità & Aggiornamenti
    • » Assistenza & Supporto
  • -> Download Zone <-
    • » Film Download
    • » Serie TV & TV Show Download
    • » Games Download
    • » Anime & Manga Download
    • » Musica & E-book Download
    • » Software & Sistemi Operativi
    • » Android Download
    • » Richieste Download
  • -> Entertainment Zone <-
    • » Creative-Zone

Blog

Nessun risultato

Gruppi di prodotti

  • IPTV ITALIA MUGIWARA
  • Premium Account
  • Terabytez Reseller
  • Exclusive IPTV

Categories

  • Richiedi qui i Film - Serie TV - Anime
  • Al Cinema
  • Avventura
  • Azione
  • Animazione
  • Biografico
  • Commedia
  • Cortometraggio
  • Documentario
  • Drammatico
  • Erotico
  • Fantascienza
  • Gangster
  • Giallo
  • Guerra
  • Horror
  • Musicale
  • Poliziesco
  • Romantico
  • Storico
  • Thriller
  • Western
  • Serie TV ITA
  • Serie TV Sub ITA
  • Serie TV Animate
  • Show TV
  • Anime ITA
  • Anime Sub ITA

Cerca risultati in...

Trova risultati che contengono...


Data di creazione

  • Inizio

    Fine


Ultimo Aggiornamento

  • Inizio

    Fine


Filtra per numero di...

Iscritto

  • Inizio

    Fine


Gruppo


Riguardo Me


Località


Interessi


Occupazione

Trovato 15 risultati

  1. Udemy - Android Hacking & Pentesting Intermedio Completo - ITA Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale Iniezione Payload In App Originali Manualmente Certificazione Digitale & Allignamento Codice Manuale Persistenza Scrivendo Bash Script Manuale Nascondere Icona App Del Payload Post Exploitation Privileged Escalation Reverse Engineering Data Leak (Username & Password) Degli App Social Engineering (Storm-Breaker) questo corso è disegnato per persone con conoscenza media, che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest. partiamo dalla spiegazione di come iniettare Payload In App Originali Manualmente. per poi passare alla Certificazione Digitale, e Allignamento del codice, per un funzionamento migliore. poi vedremmo come creare una connesione Persistente Utilizzando il Bash Scripting una volta ottenuto l'accesso remoto al dispositivo. faremo vedere come Nascondere Icone del app Payload, di conseguenza vediamo le tecniche utilizzate nella Msfconsole per fare il Post Exploitation caricando altri moduli. E soprattutto vediamo come si puo fare la Privileged Escalation passando da una sessione meterpreter ad una sessione Root. faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, come funzionano. E vediamo come leggere il codice di programmazione per la Reverse Engineering Application penetrating Testing. Vedremmo come sono programmati gli applicazioni android con linguaggio Java, come individuare le Class, per effettuare una determinata funzione e soprattutto vediamo il data storage scritto nel codice per sapere esattamente come vengono salvati i dati dell'utente. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 1.08 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/F08A15936D.html
  2. Udemy - Ethical Hacking & Pentesting in Microsoft Active Directory! - ITA Strategie e Tecniche di Attacco per Ethical Hacker e Penetration Tester Effettuare un Penetration Test su ambienti Microsoft AD Utilizzare Strategie e Tecniche di Hacking Comprendere il funzionamento di un ambiente Microsoft AD Difendere un Ambiente Microsoft AD Active Directory è il servizio di "directory" sviluppato da Microsoft che ci permette di gestire ambienti Windows. Il primo obiettivo di questo corso sarà quindi realizzare un'infrastruttura che utilizzi sistemi Windows e in particolar modo Active Directory. Tale simulazione ci permetterà di riprodurre ATTACCHI e STRATEGIE che ethical hacker e penetration tester utilizzano ogni giorno. Perchè proprio Windows e Active Directory? Oltre il 90% delle aziende nel mondo utilizza sistemi Microsoft e nella maggior parte dei casi la sua gestione richiede l'utilizzo di Active Directory. Se la vostra aspirazione è lavorare nella SICUREZZA OFFENSIVA allora quasi sicuramente agirete su queste tipologie di architetture. Requisiti: - Microsoft Windows o Mac - Formato: mp4 BUON DOWNLOAD https://www.filecrypt.cc/Container/B346808FD2.html
  3. Udemy - Android Hacking & Pentesting Principianti Completo - ITA Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale Cosa imparerai: Introduzione Exploit, Payload, e ricerca su msfconsole Creazione Payload APK per android, settaggio msfconsole, e comandi controllo remoto Connessione Shell, e navigazione di cartelle android da remoto Ingettare Payload in una vera App Browser Exploitation con BEEF-XSS Cross Site Scripting Phishing usande popup facebook, gmail, e barra di notifica Installazione Payload tramite la barra di notifica Key Logger, e clonazione pagina web Installazione ngrok, e seeker Localizzazione Android tramite Ngrok e Seeker Questo corso è disegnato per principianti che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest. partiamo dalla spiegazione di cosa sono gli Exploit, e Payload. per poi passare agli strumenti piu utilizzati per effettuare i pentest, e come fare ricerche riguardo gli exploit per i sistemi android, e come ottenere informazioni a riguardo in piena autonomia utilizzando comandi. poi vedremmo i comandi, e le sintassi da utilizzare per effettuare i pentest. una volta ottenuto l'accesso remoto al dispositivo, faremo vedere i comandi di controllo, e la navigazione dentro il sistema operativo. per capire l'architettura del sistema al fine di raggiungere i file interessanti. faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, scegliendo tool automatici adatti ai neofiti per capire ed effettuare il pentest. faremo vedere le Configurazione neccesarie per far funzionare questi tool con completa spiegazione, sintassi, e risoluzione dei problemi che si possono riscontrare in modo da far funzionare il tutto in modo corretto senza perdere tempo e voglia a procedere. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 1.08 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/3BBB88FABB.html
  4. http://pikky.net/kjN.png Udemy - Sicurezza Informatica e Ethical Hacking - ITA eLearning | Durata: 2,5 ore | OS: Windows, Mac OSX Alla fine del corso gli studenti saranno in grado di diventare degli Ethical Hacker e conoscere il mondo della Sicurezza Informatica dalla configurazione dell'ambiente di lavoro e degli appositi tools alla simulazione di veri e propri attacchi informatici. Requisiti Bisogna essere in grado di utilizzare un PC a un livello intermedio Descrizione Il nostro corso online guida gli studenti nel campo della Sicurezza Informatica. È questo uno dei settori tecnologici più vasti da trattare poiché ogni sistema, rete, programma ha oggi bisogno di essere reso sicuro. Per questo le aziende sono sempre alla ricerca di personale qualificato e professionista della sicurezza informatica. A questa richiesta risponde Accademia Domani con il suo corso online. È seguendolo che si otterranno le informazioni sulla sicurezza informatica necessarie a divenire Professionisti. Con il corso online sarete in grado di diventare degli Ethical Hacker, una figura professionale oggi sempre più diffusa che possiede una conoscenza molto varia e sempre aggiornata dell'informatica. Così come la sicurezza informatica ha tanti sottoinsiemi, così l'ethical hacker ha molte funzioni. Tramite il corso online potrete essere in grado di rispondere ai problemi di tutti questi sottoinsiemi ed essere in grado di: testare siti e applicazioni web, valutare il funzionamento delle reti, realizzare «code review», definire delle policy di sicurezza, valutazione dei fattori di rischio per le diverse reti. Il programma del corso online parte da zero per permettere a tutti di partecipare, sia professionisti del settore che principianti che desiderano intraprendere questa attività. La formazione coprirà le seguenti aree: - Le Professioni nella Sicurezza Informatica - Tipologie di Vulnerabilità - Kali Linux: Il Sistema Operativo degli Hacker - Unix, Windows e Network Basics - Passive Discovery - Active Discovery - Sniffing & Password Cracking - Hacker Framework & Risorse Utili - Simulazione di un attacco informatico su Windows - Simulazione di un attacco informatico su Linux A chi è dedicato il corso I destinatari del corso sono diplomati, laureati, tecnici e appassionati che vogliono arricchire le proprie competenze o intraprendere da zero una carriera nell'ambito di ICT Security. Screen http://pikky.net/ljN.png Requisiti: Microsoft Windows e Mac Size 472 MB BUON DOWNLOAD https://www.filecrypt.cc/Container/A730F3C990.html
  5. Hacking & Penetration Testing White Box PT VS Black Box PT [Udemy] eLearning | Durata: 5,5 Ore | OS: Windows, Mac OSX | 2,1 Gb Lingua: Italiano Internal Penetration Testing VS Black Penetration Testing: la metodologia spiegata passo dopo passo! Abbiamo fatto qualcosa che non ha mai fatto nessuno. Dopo tanto riflettere, abbiamo deciso di mettere a nudo la nostra metodologia di pentesting, consolidata nel corso degli anni e di spiegarti gli step di come facciamo noi. Dentro al corso troverai tutto il nostro metodo, cosa portiamo con noi nello zaino, cosa usiamo e come lo usiamo, dalla lettera di incarico al giorno del debriefing sul cliente. Ogni pentester è geloso del suo metodo, ma pensiamo che per crescere e dare uno spunto di miglioramento per alzare il livello generale, l'unico modo sia condividere. Buona Formazione allora. Un corso che aspettavate tanto e da molto tempo! Tutti i nostri segreti e la nostra metodologia racchiusa nel corso "Internal & External Penetration Testing". Un corso da non farselo scappare: quasi 6 ore di video lezioni dove spieghiamo ogni STEP da compiere per effettuare con successo un Penetration Test.da chi penetration test ne ha fatti decine e decine e continua a farne ogni giorno! Per "External Pentest" si intende l'esecuzione di un penetration testing in una posizione esterna rispetto alla rete del cliente. Ciò lo differenzia rispetto all' "Internal Pentest" dove il penetration tester si trova all'interno della rete del cliente. In altri termini, il punto di vista del pentester sarà completamente differente e la conoscenza/visibilità della rete sarà anch'essa differente. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Download Links Easybytez - Rapidgator https://filecrypt.cc/Container/759A702366.html https://www.keeplinks.org/p95/62b9b151bb52e Password: programmi
  6. Udemy - Android Hacking & Pentesting Principianti Completo - ITA Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale Cosa imparerai: Introduzione Exploit, Payload, e ricerca su msfconsole Creazione Payload APK per android, settaggio msfconsole, e comandi controllo remoto Connessione Shell, e navigazione di cartelle android da remoto Ingettare Payload in una vera App Browser Exploitation con BEEF-XSS Cross Site Scripting Phishing usande popup facebook, gmail, e barra di notifica Installazione Payload tramite la barra di notifica Key Logger, e clonazione pagina web Installazione ngrok, e seeker Localizzazione Android tramite Ngrok e Seeker Questo corso è disegnato per principianti che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest. partiamo dalla spiegazione di cosa sono gli Exploit, e Payload. per poi passare agli strumenti piu utilizzati per effettuare i pentest, e come fare ricerche riguardo gli exploit per i sistemi android, e come ottenere informazioni a riguardo in piena autonomia utilizzando comandi. poi vedremmo i comandi, e le sintassi da utilizzare per effettuare i pentest. una volta ottenuto l'accesso remoto al dispositivo, faremo vedere i comandi di controllo, e la navigazione dentro il sistema operativo. per capire l'architettura del sistema al fine di raggiungere i file interessanti. faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, scegliendo tool automatici adatti ai neofiti per capire ed effettuare il pentest. faremo vedere le Configurazione neccesarie per far funzionare questi tool con completa spiegazione, sintassi, e risoluzione dei problemi che si possono riscontrare in modo da far funzionare il tutto in modo corretto senza perdere tempo e voglia a procedere. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 1.08 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/3BBB88FABB.html
  7. Udemy - Android Hacking & Pentesting Intermedio Completo - ITA Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale Iniezione Payload In App Originali Manualmente Certificazione Digitale & Allignamento Codice Manuale Persistenza Scrivendo Bash Script Manuale Nascondere Icona App Del Payload Post Exploitation Privileged Escalation Reverse Engineering Data Leak (Username & Password) Degli App Social Engineering (Storm-Breaker) questo corso è disegnato per persone con conoscenza media, che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest. partiamo dalla spiegazione di come iniettare Payload In App Originali Manualmente. per poi passare alla Certificazione Digitale, e Allignamento del codice, per un funzionamento migliore. poi vedremmo come creare una connesione Persistente Utilizzando il Bash Scripting una volta ottenuto l'accesso remoto al dispositivo. faremo vedere come Nascondere Icone del app Payload, di conseguenza vediamo le tecniche utilizzate nella Msfconsole per fare il Post Exploitation caricando altri moduli. E soprattutto vediamo come si puo fare la Privileged Escalation passando da una sessione meterpreter ad una sessione Root. faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, come funzionano. E vediamo come leggere il codice di programmazione per la Reverse Engineering Application penetrating Testing. Vedremmo come sono programmati gli applicazioni android con linguaggio Java, come individuare le Class, per effettuare una determinata funzione e soprattutto vediamo il data storage scritto nel codice per sapere esattamente come vengono salvati i dati dell'utente. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 1.08 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/F08A15936D.html
  8. Udemy - Ethical Hacking & Pentesting in Microsoft Active Directory! - ITA Strategie e Tecniche di Attacco per Ethical Hacker e Penetration Tester Effettuare un Penetration Test su ambienti Microsoft AD Utilizzare Strategie e Tecniche di Hacking Comprendere il funzionamento di un ambiente Microsoft AD Difendere un Ambiente Microsoft AD Active Directory è il servizio di "directory" sviluppato da Microsoft che ci permette di gestire ambienti Windows. Il primo obiettivo di questo corso sarà quindi realizzare un'infrastruttura che utilizzi sistemi Windows e in particolar modo Active Directory. Tale simulazione ci permetterà di riprodurre ATTACCHI e STRATEGIE che ethical hacker e penetration tester utilizzano ogni giorno. Perchè proprio Windows e Active Directory? Oltre il 90% delle aziende nel mondo utilizza sistemi Microsoft e nella maggior parte dei casi la sua gestione richiede l'utilizzo di Active Directory. Se la vostra aspirazione è lavorare nella SICUREZZA OFFENSIVA allora quasi sicuramente agirete su queste tipologie di architetture. Requisiti: - Microsoft Windows o Mac - Formato: mp4 BUON DOWNLOAD https://www.filecrypt.cc/Container/B346808FD2.html
  9. Descrizione Scopri l'universo dell'hacking e della guerra informatica con NITE Team 4. La versione 1.0 dei giochi include più di 70 missioni e operazioni suddivise in varie categorie per ogni livello di giocatore. Boot Camp di allenamento. L'accademia ti aiuterà a imparare tutte le basi di cui hai bisogno per diventare un hacker esperto nel mondo di NITE Team 4. Attraverso più certificati di formazione, ti verranno insegnate tecniche e moduli di sicurezza informatica nella vita reale, tra cui raccolta di informazioni, scansione delle porte, impronte digitali, exploit ricerca, strategia di attacco, digital forensics e molto altro ancora. L'accademia è progettata per essere divertente ma anche accessibile anche se non hai mai utilizzato un terminale in vita tua. Campagna epica. Il gioco include 4 operazioni principali completamente doppiate. Vivi la vita di un agente di guerra informatica d'élite in una task force militare. Rintraccia i sospetti nel dark web, infiltrati nelle reti e coordina gli attacchi dei droni! Bontà e reputazione. Le consegne orarie, giornaliere e settimanali del mondo ti consentono di ottenere vari lavori dalle agenzie di intelligence di tutto il mondo. NSA, CIA, GCHQ, CSIS, MSS, GRU... Con più di 20 taglie, sta a te decidere chi vuoi aiutare e forgiare la tua reputazione in tutto il mondo per sbloccare taglie rare ed epiche. Missione nel mondo aperto. Se desideri missioni più impegnative, ogni mese una serie di missioni ti consente di fondere il gioco con obiettivi e risorse della vita reale. Ricerca online, siti Web falsi, cellulari e altro in un'estensione di realtà alternativa del gioco. Screenshots Requisiti minimi Download NITE.Team.4.Military.Hacking.Division-G4U55 | 873MB [ENG]
  10. Udemy - Corso Completo Di Ethical Hacking - ITA eLearning | Durata: 10 ore , 10 min | OS: Windows, Mac OSX | 7.87 GB Tutto ciò che c'è da sapere sulla sicurezza informatica. Cosa imparerai Penetration testing Vulnerability Assessment Utilizzo di Parrot Footprinting - Raccolta di Informazioni Creare un Ransomware in Python Requisiti è un corso completo non occorrono requisiti particolari Descrizione Il corso tratterà tantissimi strumenti utilizzati nel campo della sicurezza informatica. Gli strumenti utilizzati saranno sia hardware che software. Il corso è completo e prepara lo studente ad affrontare tantissime situazioni reali. Oltre alla descrizione passo passo di come procedere alla configurazione dei sistemi verranno anche spiegati tool e strumenti hardware e software che vengono utilizzati spesso nel campo della sicurezza. Alla fine del corso si avrà un'ottima conoscenza di questa materia e si potranno approfondire gli argomenti trattati avendo una visione molto più chiara di come approcciarsi a questo mondo. Si partirà con una panoramica sul mondo dell'ethical hacker e successivamente ad una configurazione dei sistemi. Dopo aver fatto anche una breve introduzione sui comandi di base di Kali Linux e si partirà subito in lezioni interessanti dove teoria e pratica si fondono contemporaneamente. Ci saranno esempi di Analisi di Vulnerabilità e di Penetration Testing. Ci saranno tool interessanti e soprattutto verranno spiegate le tecniche utilizzate dagli hacker per impadronirsi di altri sistemi e sferrare attacchi (come la SQL Injection, Session FIxation e tanti altri). Verranno analizzati tantissimi tool e soprattutto si arricchirà la propria conoscenza sul mondo della sicurezza informatica. A chi è rivolto questo corso: Aspiranti Pentester Chi si occupa o vuole occuparsi di CyberSecurity Screen BUON DOWNLOAD https://www.filecrypt.cc/Container/CA5AC6AAC0.html <
  11. Phoenix Group - Hacker da 0 a 100. Manuale di Hacking per principianti assoluti con Kali linux (2020) EPUB/PDF In questo manuale imparerai i passi base per dell'hacking etico, il manuale è orientato verso la pratica e la comprensione degli strumenti utilizzati. Comprende l'installazione di un piccolo laboratorio di test ed conseguenti esercizi. Download Links https://filecrypt.cc/Container/15ACC34427.html https://www.keeplinks.org/p45/5f0c5b7bf0ed8
  12. Eugenio Fontana - Da 0 ad Hacker! Manuale di Ethical Hacking per principianti assoluti. Passo dopo passo con Kali Linux (2019) EPUB/PDF Innanzitutto, questo manuale è destinato e dedicato a tutti i PRINCIPIANTI ASSOLUTI, quelli che hanno SOLO sentito parlare di Hacker, di Ethical Hacker e del mondo della Sicurezza Informatica in generale.Principianti ma con un gran curiosità e voglia di scoprire e di affrontare nuove sfide. Download Links https://filecrypt.cc/Container/A2CDECFA28.html https://www.keeplinks.org/p45/5dca75c010627
  13. Ian Hacking - Introduzione alla probabilità e alla logica induttiva (2005) PDF Il testo intende essere accessibile a studenti di vario livello, non solo a chi si specializza in filosofia. Oltre a spiegare che cosa sono l'induzione e la probabilità, l'autore affronta argomenti come la teoria della decisione, il bayesianismo e il concetto di frequenza. Hacking illustra tutti gli aspetti della teoria delle probabilità, i rompicapo filosofici che solleva, le soluzioni tradizionali. Prendendo spunto dalla vita di ogni giorno, formula esempi e attualizza l'argomento senza però banalizzarlo. Il testo offre una presentazione sistematica delle idee, riferimenti pratici ed esercizi applicati a psicologia, ecologia, economia, bioetica, ingegneria e scienze politiche. Download Links https://filecrypt.cc/Container/308582535C.html https://www.keeplinks.co/p45/5d26da16cedff
  14. Descrizione Cosa faresti se ti trovassi intrappolato in una misteriosa stazione spaziale con nient'altro che un computer? Gioca come l'hacker Alex e salva il mondo dalla tua tastiera come un sinistro A.I. sorge dall'angolo dell'universo ... ma tu non sei l'unico che agisce dall'ombra. I mostri si nascondono nell'oscurità e presto l'umanità stessa è in pericolo. Quando mondi analogici e digitali si scontrano, solo un maestro di entrambi può sopravvivere. Il codice 7 è un thriller hacker in cui la tua immaginazione è il palcoscenico. Le cose invisibili sono le più terrificanti ... viaggiare in rete, raccogliere informazioni da e-mail, documenti e registri, hackerare computer protetti e navigare nel tuo partner attraverso situazioni pericolose. Lavorare insieme, ottenere la loro fiducia e fare le scelte giuste. L'esito della storia è determinato dal modo in cui agisci e da ciò che dici. Screenshots Requisiti minimi Download PLAZA [ENG]
  15. Sicurezza Informatica e Ethical Hacking [Udemy] eLearning | Durata: 2,5 ore | OS: Windows, Mac OSX | 470 MB Lingua: Italianoo Alla fine del corso gli studenti saranno in grado di diventare degli Ethical Hacker e conoscere il mondo della Sicurezza Informatica dalla configurazione dell'ambiente di lavoro e degli appositi tools alla simulazione di veri e propri attacchi informatici. Requisiti Bisogna essere in grado di utilizzare un PC a un livello intermedio Descrizione Il nostro corso online guida gli studenti nel campo della Sicurezza Informatica. È questo uno dei settori tecnologici più vasti da trattare poiché ogni sistema, rete, programma ha oggi bisogno di essere reso sicuro. Per questo le aziende sono sempre alla ricerca di personale qualificato e professionista della sicurezza informatica. A questa richiesta risponde Accademia Domani con il suo corso online. È seguendolo che si otterranno le informazioni sulla sicurezza informatica necessarie a divenire Professionisti. Con il corso online sarete in grado di diventare degli Ethical Hacker, una figura professionale oggi sempre più diffusa che possiede una conoscenza molto varia e sempre aggiornata dell'informatica. Così come la sicurezza informatica ha tanti sottoinsiemi, così l'ethical hacker ha molte funzioni. Tramite il corso online potrete essere in grado di rispondere ai problemi di tutti questi sottoinsiemi ed essere in grado di: testare siti e applicazioni web, valutare il funzionamento delle reti, realizzare «code review», definire delle policy di sicurezza, valutazione dei fattori di rischio per le diverse reti. Il programma del corso online parte da zero per permettere a tutti di partecipare, sia professionisti del settore che principianti che desiderano intraprendere questa attività. La formazione coprirà le seguenti aree: - Le Professioni nella Sicurezza Informatica - Tipologie di Vulnerabilità - Kali Linux: Il Sistema Operativo degli Hacker - Unix, Windows e Network Basics - Passive Discovery - Active Discovery - Sniffing & Password Cracking - Hacker Framework & Risorse Utili - Simulazione di un attacco informatico su Windows - Simulazione di un attacco informatico su Linux A chi è dedicato il corso I destinatari del corso sono diplomati, laureati, tecnici e appassionati che vogliono arricchire le proprie competenze o intraprendere da zero una carriera nell'ambito di ICT Security. Requisiti: - Microsoft Windows or Mac Schermate Download Links Easybytez - Rapidgator https://filecrypt.cc/Container/41C6D59EC1.html https://www.keeplinks.co/p95/5c8e545fd212d Password: programmi
×
×
  • Crea Nuovo...