Vai al contenuto
  • iptv.png

Udemy - Linux Security Per Ethical Hacker! - ITA


eurcad
 Condividi

Messaggi raccomandati

qhjc.jpg



Udemy - Linux Security Per Ethical Hacker! - ITA

Linux a 360 gradi: Hacking & Sicurezza Informatica - Kali Linux - Command Line - Scripting & Cyber Security!


Cosa imparerai:
Monitorare un sistema Linux
Utilizzare una distribuzione Linux Offenesive
Utilizzare Kali Linux
Realizzare uno script per Linux
Analizzare il traffico di rete
Gestire un Firewall

Richiede
Avere un PC con connessione a Internet

Benvenuto in questo corso dedicato alla Sicurezza del sistema operativo Linux!
Adesso ti mostro quello che imparerai dopo aver seguito questo corso:

1) Per prima cosa ti spiegherò come scaricare l'immagine del sistema operativo che utilizzeremo per i nostri test. Quest'ultimo si chiama Kali Linux ed è una distribuzione Linux utilizzata da Ethical Hacker ed esperti in Sicurezza Informatica.

2) Il passo successivo sarà lo scaricamento del virtualizzatore ovvero quello strumento che ci permetterà di eseguire la macchina virtuale del nostro sistema Kali Linux.

3) Si entra nel vivo del corso e in questa sezione imparerai a realizzare dei semplici script che potrai eseguire in tutti i sistemi Linux

4) Passeremo poi all'analisi del traffico di rete e lo faremo utilizzando tutti gli strumenti che ci mette a disposizione la nostra macchina Kali.

5) I Firewall sono fondamentali e infatti abbiamo una sezione dedicata proprio a questo argomento: andremo a filtrare il traffico di rete creando specifiche regole per gestire i flussi di traffico in entrata e uscita.

6) Qui ti divertirai moltissimo perchè andremo a proteggere il nostro sistema Linux utilizzando molteplici tecniche di "hardening" tra cui l'utilizzo di un IDS/IPS.

7) Il monitoraggio della macchina Kali Linux è fondamentale e in questa sezione ci occuperemo proprio di questo: esamineremo differenti strumenti che hanno lo scopo di catturare i log generati dalla nostra macchina e analizzarli.
8) In questa sezione agirai come un vero Ethical Hacker: andremo ad attaccare una macchina Linux volutamente vulnerabile utilizzando strumenti di attacco come Metasploit.

9) Passeremo poi ad analizzare alcune soluzione Anti-Virus per sistemi Linux

10) E termineremo con una sezione dedicata alla navigazione sulla rete TOR che garantisce privacy e anonimato.E non è finita qui!

Per te un'altra sezione BONUS dove ti dovrai mettere alla prova andando ad attaccare delle macchine Linux: fidati che ti divertirai tantissimo!

Requisiti:

- Microsoft Windows o Mac
- Formato: mp4
Size: 6.37 GB

BUON DOWNLOAD

Please login or register to see this code.


  • Thanks 1
Link al commento
Condividi su altri siti

Partecipa alla conversazione

Puoi pubblicare ora e registrarti più tardi. Se hai un account, accedi ora per pubblicarlo con il tuo account.

Ospite
Rispondi a questa discussione...

×   Hai incollato il contenuto con la formattazione.   Rimuovere la formattazione

  Sono consentiti solo 75 emoticon max.

×   Il tuo collegamento è stato incorporato automaticamente.   Mostra come un collegamento

×   Il tuo contenuto precedente è stato ripristinato.   Pulisci editor

×   Non puoi incollare le immagini direttamente. Carica o inserisci immagini dall'URL.

 Condividi

×
×
  • Crea Nuovo...