eurcad Inviato 15 Dicembre 2022 Condividi Inviato 15 Dicembre 2022 Udemy - Linux Security Per Ethical Hacker! - ITA Linux a 360 gradi: Hacking & Sicurezza Informatica - Kali Linux - Command Line - Scripting & Cyber Security! Cosa imparerai: Monitorare un sistema Linux Utilizzare una distribuzione Linux Offenesive Utilizzare Kali Linux Realizzare uno script per Linux Analizzare il traffico di rete Gestire un Firewall Richiede Avere un PC con connessione a Internet Benvenuto in questo corso dedicato alla Sicurezza del sistema operativo Linux! Adesso ti mostro quello che imparerai dopo aver seguito questo corso: 1) Per prima cosa ti spiegherò come scaricare l'immagine del sistema operativo che utilizzeremo per i nostri test. Quest'ultimo si chiama Kali Linux ed è una distribuzione Linux utilizzata da Ethical Hacker ed esperti in Sicurezza Informatica. 2) Il passo successivo sarà lo scaricamento del virtualizzatore ovvero quello strumento che ci permetterà di eseguire la macchina virtuale del nostro sistema Kali Linux. 3) Si entra nel vivo del corso e in questa sezione imparerai a realizzare dei semplici script che potrai eseguire in tutti i sistemi Linux 4) Passeremo poi all'analisi del traffico di rete e lo faremo utilizzando tutti gli strumenti che ci mette a disposizione la nostra macchina Kali. 5) I Firewall sono fondamentali e infatti abbiamo una sezione dedicata proprio a questo argomento: andremo a filtrare il traffico di rete creando specifiche regole per gestire i flussi di traffico in entrata e uscita. 6) Qui ti divertirai moltissimo perchè andremo a proteggere il nostro sistema Linux utilizzando molteplici tecniche di "hardening" tra cui l'utilizzo di un IDS/IPS. 7) Il monitoraggio della macchina Kali Linux è fondamentale e in questa sezione ci occuperemo proprio di questo: esamineremo differenti strumenti che hanno lo scopo di catturare i log generati dalla nostra macchina e analizzarli. 8) In questa sezione agirai come un vero Ethical Hacker: andremo ad attaccare una macchina Linux volutamente vulnerabile utilizzando strumenti di attacco come Metasploit. 9) Passeremo poi ad analizzare alcune soluzione Anti-Virus per sistemi Linux 10) E termineremo con una sezione dedicata alla navigazione sulla rete TOR che garantisce privacy e anonimato.E non è finita qui! Per te un'altra sezione BONUS dove ti dovrai mettere alla prova andando ad attaccare delle macchine Linux: fidati che ti divertirai tantissimo! Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 6.37 GB BUON DOWNLOAD Please login or register to see this code. 1 Link al commento Condividi su altri siti Altre opzioni di condivisione...
Messaggi raccomandati
Partecipa alla conversazione
Puoi pubblicare ora e registrarti più tardi. Se hai un account, accedi ora per pubblicarlo con il tuo account.