Autoplay
Completamento automatico
Lezione precedente
Completa e continua
[Prima Versione] CompTIA Security + (SY0-601)
Preparati alla Sfida!
Disclaimer
Introduzione al Corso (3:17)
Teoria e Laboratori (2:18)
Infografiche (2:34)
Mazzi Anki (5:26)
Quiz Interattivi (0:45)
I 7 BONUS (2:04)
Sfida del Giorno 1
IMPARA AD ANALIZZARE LE VARIE TECNICHE DI INGEGNERIA SOCIALE
Introduzione all'ingegneria sociale (5:42)
Dumpster diving e Tailgating (3:53)
Eliciting information & Invoice Scam (4:48)
Credential Harvesting & Impersonation (4:20)
Watering Hole Attack & Typosquatting (4:45)
Leve psicologiche (3:59)
Punti chiave (2:31)
Sfida del Giorno 2
IMPARA AD ANALIZZARE LE VARIE TIPOLOGIE DI ATTACCHI
Cosa sono Malware, Ransonware e Trojan (4:38)
Worm VS Virus (3:44)
Command&Control (3:54)
Keylogger (6:44)
Attacchi relativi alle password (8:12)
Dispositivi hardware malevoli (4:24)
Offensive AI (4:36)
Attacchi agli algoritmi di cifratura (5:16)
Punti chiave (2:23)
Sfida del Giorno 3
IMPARA AD ANALIZZARE GLI ATTACCHI RIVOLTI ALLE APPLICAZIONI
Concetto di Privilege Escalation (2:21)
Attacco "Cross-site scripting" (5:23)
LAB - Reflected XSS (4:57)
LAB - Stored XSS (4:37)
Attacco di tipo "Injection" (4:31)
LAB - SQL Injection (5:54)
Attacco di tipo "Directory Traversal" (3:16)
LAB - Directory Traversal (5:19)
Attacco di tipo "Buffer Overflow" (2:21)
Race Condition & Error Handling (3:32)
Attacco "Replay Attack" & "Session Replay" (2:19)
Attacco di tipo "Integer Overflow" (1:43)
Attacco di tipo "Cross-site Request Forgery" (3:10)
LAB - CSRF - Parte 1 (3:17)
LAB - CSRF - Parte 2 (3:07)
Attacco di tipo "Server side Request Forgery" (2:39)
Attacchi rivolti alle API (3:32)
Resource Exhaustion & Memory Leak (3:10)
Shimming & Refactoring & Driver Manipulation (2:46)
Attacco di tipo "Pass The Hash" (2:16)
Sfida del Giorno 4
IMPARA AD ANALIZZARE GLI ATTACCHI RIVOLTI ALLA RETE
Rogue Access Point & Attacco "Evil Twin" (3:17)
Bluesnarfing & Bluejacking (2:15)
Jamming & RFID (2:42)
Attacco "IV" (3:02)
MAC Flooding & ARP Poisoning (5:02)
LAB - Spoofing - Parte 1 (10:36)
LAB - Spoofing - Parte 2 (8:48)
Attacco "Domain Hijacking" (2:29)
DDOS & URL Redirect (3:23)
Sfida del Giorno 5
IMPARA A RICONOSCERE LE DIFFERENTI TIPOLOGIE DI ATTACCANTI
Threat Actor (3:15)
Tipologie di "Hacker" (2:21)
Attributi dei "Threat Actor" (3:19)
OSINT (2:27)
Vulnerability DB & Dark Web (6:03)
Indicatore di Compromissione & AIS/STIX/TAXII (2:40)
Analisi Predittiva & Threat Map (2:15)
Sfida del Giorno 6
IMPARA A RICONOSCERE LE DIFFERENTI TIPOLOGIE DI VULNERABILITÀ
Weak Configuration (5:40)
Rischi "Terze Parti" & Patch MNG & Piattaforme "Legacy" (7:37)
Sfida del Giorno 7
IMPARA LE TECNICHE CHE SI UTILIZZANO IN UN SECURITY ASSESSMENT
Scanner di Vulnerabilità (6:52)
Application/Web/Network Scanner (3:17)
SIEM & SOAR (9:29)
LAB - Web Application Scanner (3:20)
LAB - Network Scanner (3:33)
Sfida del Giorno 8
IMPARA LE TECNICHE CHE SI UTILIZZANO IN UN PENETRATION TESTING
Introduzione al Penetration Testing (6:16)
Terminologia del Penetration Testing (3:38)
Red Team VS Blue Team VS White Team VS Purple Team (6:46)
Sfida del Giorno 9
IMPARA I CONCETTI DI SICUREZZA PIÙ RILEVANTI ALL’INTERNO DI UN’ORGANIZZAZIONE
Concetto di "Configuration Management" (5:22)
Sistemi "Data Loss Prevention" (5:58)
LAB - Servizio di DLP nel cloud AWS (8:16)
Protezione dei Dati e Tokenization (5:24)
Gestione del Copyright e Considerazioni Geografiche (5:44)
Funzioni di Hashing (4:44)
Tipologie di "Recovery Sites" (4:39)
Honeypot & Honeynet (4:47)
LAB - Honeypot - Parte 1 (3:08)
LAB - Honeypot - Parte 2 (4:55)
LAB - Honeypot - Parte 3 (4:45)
LAB - Honeypot - Parte 4 (6:17)
LAB - Honeypot - Parte 5 (6:36)
LAB - Honeypot - Parte 6 (5:55)
DNS Sinkhole (3:51)
Sfida del Giorno 10
IMPARA I CONCETTI DI VIRTUALIZZAZIONE E DI CLOUD COMPUTING
Modelli di Cloud (6:30)
Tipologie di Cloud & Cloud Service Provider (5:23)
Fog Computing VS Edge Computing (3:18)
Virtualizzazione dei Sistemi (5:06)
Concetto di "Container" (3:53)
Architetture a Microservizi (3:52)
Infrastructure As a Code (6:35)
Architetture di tipo "Serverless" (2:47)
Funzionamento di un "Transit Gateway" (2:34)
Rischi della Virtualizzazione (3:09)
Sfida del Giorno 11
IMPARA COME SI SVILUPPA UN’APPLICAZIONE SICURA
Ambienti di Sviluppo (5:12)
Metriche e Indicatori (3:30)
Tecniche di "Secure Coding" (4:43)
LAB - Servizio di "Secure Coding" nel cloud AWS (6:21)
Normalizzazione dei dati (3:48)
Tecniche di "Obfuscation" e "Camouflage" (4:39)
Client-side VS Server-side validation (2:14)
Esposizione dei dati (3:35)
Concetto di Automazione (2:25)
Metodologia "DevOps" (3:37)
Elasticità e Scalabilità nel Cloud (3:05)
Sfida del Giorno 12
IMPARA I CONCETTI DI AUTENTICAZIONE E AUTORIZZAZIONE
AAA (3:07)
PEP - PIP - PDP (3:03)
Servizi di Directory (3:13)
LAB - Creazione Active Directory sul cloud AWS - 1 (4:00)
LAB - Creazione Active Directory sul cloud AWS - 2 (6:19)
LAB - Creazione Active Directory sul cloud AWS - 3 (4:08)
Concetto di "Federated Authentication" (4:27)
Gestione dei Token (4:41)
Sistemi di Autenticazione (3:33)
Sistemi di Autenticazione Biometrici (2:28)
Metriche di Valutazione (2:52)
Autenticazione a più fattori (0:59)
Sfida del Giorno 13
IMPARA A REALIZZARE UNO SCENARIO DI RETE SICURO
Tipologie di RAID (6:00)
Load Balancer (2:23)
LAB - Application Load Balancer - Parte 1 (8:47)
LAB - Application Load Balancer - Parte 2 (7:34)
NIC Teaming & UPS (2:00)
Generatore di Corrente & Dual Supply (2:17)
SAN e VM Replication (2:41)
Tipologie di Backup (4:54)
NAS & Tape (2:16)
No Persistence & Revert to Know State (1:25)
Last Good Configuration (2:17)
Il concetto di Defense in Depth (2:06)
Sfida del Giorno 14
IMPARA A COMPRENDERE LE IMPLICAZIONI DI SICUREZZA NEI SISTEMI “EMBEDDED”
Sistemi Embedded (2:23)
Raspberry PI (1:48)
Dispositivi SCADA/ICS (5:17)
Dispositivi IoT (3:03)
HVAC (2:05)
Multi Printer & Real Time Operating System (2:11)
Narrow Band & ZigBee (1:44)
Sfida del Giorno 15
IMPARA L’IMPORTANZA DEI CONTROLLI FISICI ALL’INTERNO DI UN’ORGANIZZAZIONE
Sistemi di sicurezza fisici (5:20)
Cable Locks & Data Blocker (4:41)
Tipologie di sistemi di rilevamento (2:14)
Gabbia di Faraday & Air Gap (4:23)
Hot & Cold Aisle (0:44)
Metodi di distruzione dei documenti (2:21)
Sfida del Giorno 16
IMPARA LE BASI DEI SISTEMI CRITTOGRAFICI
Concetto di KEY (2:50)
Concetto di "Ephemeral Key" (1:04)
Concetto di scambio di chiavi (1:32)
Crittografia simmetrica (3:56)
LAB - Crittografia simmetrica nel cloud AWS - Parte 1 (5:08)
LAB - Crittografia simmetrica nel cloud AWS - Parte 2 (7:18)
Block cipher VS Stream cipher (2:42)
Crittografia asimmetrica (3:24)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 1 (3:40)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 2 (2:21)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 3 (5:29)
Crittografia Ellittica e Quantistica (2:41)
Concetto di "Perfect Forward Secrecy" (2:06)
Concetto di "Non Repudation"
Processo di Salting e Hashing (2:39)
Steganografia (1:58)
LAB - Steganografia con Python (8:28)
Crittografia Omomorfica (1:33)
Autenticazione - Confidenzialità - Integrità (1:00)
Blockchain (1:09)
Sfida del Giorno 17
IMPARA AD IMPLEMENTARE E UTILIZZARE PROTOCOLLI SICURI
Il protocollo HTTPS (3:57)
Versione sicura del protocollo DNS (3:41)
Analisi del protocollo IPSEC (5:04)
I protocolli FTPS & SFTP (2:52)
Il protocollo S/MIME (3:01)
Il protocollo SSH (1:46)
Il protocollo SMNP (2:39)
Sfida del Giorno 18
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA APPLICATIVA
Host-based Firewall (3:16)
HIDS VS HIPS (3:07)
Anti-virus & Anti-malware & Anti-spam (4:14)
EDR (1:58)
DEP (1:54)
Web Application Firewall (3:48)
LAB - WAF -1 (3:13)
LAB - WAF - 2 (6:32)
LAB - WAF - 3 (5:22)
LAB - WAF - 4 (5:36)
LAB - WAF - 5 (2:37)
LAB - WAF - 6 (7:02)
La Sicurezza Applicativa (4:09)
Meccanismo di "sandboxing" (1:32)
Full Disk Encryption (2:27)
Il "Trusted Platform Module" (1:31)
Il processo di "BOOT INTEGRITY" (3:49)
Concetto di "Boot Attestation" (1:17)
Hardening dei sistemi operativi (2:58)
Le "Common Ports" (2:22)
Sfida del Giorno 19
IMPARA A PROGETTARE UNA RETE SICURA
Funzionamento del Router (4:14)
Il concetto di NAT (4:05)
LAB - Meccanismo di NAT (8:38)
Switch e VLAN (3:24)
Port Security nello Switch (6:55)
I Multilayer Switch (2:13)
Il Firewall (6:33)
LAB - FW - Presentazione del Laboratorio - 1 (1:45)
LAB - FW - Installazione Oracle Virtualbox - 2 (2:43)
LAB - FW - Installazione GNS3 - 3 (4:05)
LAB - FW - Installazione GNS3 - Virtual Machine - 4 (3:31)
LAB - FW - Scaricamento Immagine pfSense - 5 (2:12)
LAB - FW - Definizione Template VM pfSense - 6 (2:55)
LAB - FW - Installazione pfSense - 7 (4:03)
LAB - FW - Configurazione delle Interfacce di Rete pfSense - 8 (3:40)
LAB - FW - Integrazione tra pfSense e GNS3 - 9 (5:23)
LAB - FW - Creazione Prima Regola pfSense - 10 (6:39)
LAB - FW - "Test Rule" verso i DNS di Google - 11 (2:32)
LAB - FW - GNS3 e la configurazione del Router Cisco - 12 (6:05)
LAB - FW - Integrazione del Router Cisco con pfSense - 13 (5:47)
LAB - FW - Test di funzionamento del Router Cisco - 14 (5:27)
LAB - FW - Test di funzionamento verso i DNS di Google - 15 (5:58)
LAB - FW - Analisi del Traffico di Rete - 16 (7:31)
LAB - FW - pfSense e la Diagnostica - 17 (2:15)
la DMZ e i flussi di traffico (3:41)
Intranet VS Extranet (1:58)
Il modello Zero Trust (1:44)
Il Jump Server (2:15)
Funzionamento di un WAF (1:59)
Il Proxy Server (3:41)
LAB - PS - Introduzione ai Proxy Server - 1 (3:51)
LAB - PS - Installazione del Proxy Server "WinGate" - 2 (3:24)
LAB - PS - Configurazione Iniziale e Presentazione Interfaccia - 3 (4:14)
LAB - PS - Configurazione Adattatore di Rete - 4 (5:19)
LAB - PS - Configurazione del Servizio DHCP - 5 (5:13)
LAB - PS - Assegnamento degli Indirizzi IP delle Interfacce - 6 (5:10)
LAB - PS - Verifica Assegnamento Default Gateway - 7 (1:49)
LAB - PS - Test Funzionamento Proxy Server- 8 (4:31)
LAB - PS - Tecniche di Gestione del Traffico di Rete - 9 (6:21)
LAB - PS - Verifica Intercettazione del Traffico Tramite Proxy Server - 10 (6:11)
Le funzionalità di un UTM (1:34)
Concetto di VPN (4:12)
LAB - VPN (10:37)
NIDS VS NIPS (4:17)
Funzionamento di un NAC (3:12)
LAB - NAC - Introduzione ai Sistemi NAC - 1 (3:59)
LAB - NAC - Scaricamento e Preparazione VM PacketFence - 2 (5:31)
LAB - NAC - Settaggio delle Interfacce di Rete - 3 (4:11)
LAB - NAC - Configurazione Iniziale PacketFence - 4 (4:55)
LAB - NAC - Configurazione Finale PacketFence - 5 (8:09)
LAB - NAC - Presentazione Interfaccia Grafica PacketFence - 6 (3:30)
LAB - NAC - Aggiunta Nodi Client - 7 (4:28)
LAB - NAC - Gestione degli Accessi tramite PacketFence - 8 (3:31)
LAB - NAC - Gestione Eventi e Regole di Sicurezza- 9 (4:40)
Sfida del Giorno 20
IMPARA A RENDERE SICURA UNA RETE WIRELESS
Autenticazione con WPS (2:17)
Autenticazione con WEP (2:22)
Autenticazione con WPA (2:38)
Protocollo TKIP (2:04)
Autenticazione con WPA Versione 2 (2:34)
Autenticazione con WPA Versione 3 (2:57)
Autenticazione con EAP (3:26)
Progettare una rete WIFI (3:13)
Sfida del Giorno 21
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA MOBILE
Tecnologie di comunicazione mobile (2:39)
Gestione dei dispositivi mobile (1:54)
Geolocation & Geofencing (1:41)
Autenticazione "Context-aware" (2:17)
MicroSD HSM (0:53)
Rooting di un dispositivo mobile (2:48)
WiFi Direct & USB OTG (1:47)
Modelli di deploy (4:12)
Sfida del Giorno 22
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA NEGLI AMBIENTI CLOUD
Modello delle Responsabilità condivise (3:04)
Regioni e Zone di Disponiblità (1:58)
Concetto di VPC (2:12)
I Security Group (2:31)
LAB - Security Group - 1 (6:50)
LAB - Security Group - 2 (2:49)
LAB - Security Group - 3 (3:18)
LAB - NACL - 1 (7:48)
LAB - NACL - 2 (4:32)
Identity-based VS Resource-based policies (1:59)
LAB - Ruoli e Policy (13:54)
Cifratura nel cloud (1:21)
Soluzioni di Sicurezza di Terze Parti (2:00)
Protezione delle API (2:30)
Sfida del Giorno 23
IMPARA E GESTIRE LE IDENTITÀ E CONTROLLARE GLI ACCOUNT ALL’INTERNO DI UN’ORGANIZZAZIONE
La gestione degli Account (2:36)
Controllo logico degli Accessi (1:24)
Tipologie di Account (1:53)
Policy applicate agli Account (1:39)
LAB - Gestione Account e Permessi in Linux - 1 (7:26)
LAB - Gestione Account e Permessi in Linux - 2 (6:49)
LAB - Gestione Account e Permessi in Linux - 3 (6:50)
LAB - Gestione Account e Permessi in Linux - 4 (4:30)
LAB - Gestione Account e Permessi in Linux - 5 (10:01)
LAB - Gestione Account e Permessi in Linux - 6 (7:02)
Sfida del Giorno 24
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALL’AUTENTICAZIONE E AUTORIZZAZIONE
Permessi in Windows (3:47)
Permessi in Linux (2:31)
Protocolli di Autenticazione "PAP - CHAP - EAP" (3:42)
Il Protocollo Radius (2:00)
Il Protocollo TACACS+ (2:52)
Utilizzo dei TOKEN di Sicurezza (2:01)
SAML (1:55)
OAuth (1:38)
OpenID Connect (1:23)
Kerberos (1:56)
Controllo degli Accessi "DAC VS MAC" (2:00)
Controllo degli Accessi "RBAC & ABAC" (2:57)
PAM (1:48)
Sfida del Giorno 25
IMPARA AD IMPLEMENTARE UN’INFRASTRUTTURA A CHIAVE PUBBLICA (PKI)
Infrastruttura a Chiave Pubblica (1:55)
Certificate Authority - CA (1:45)
Intermediate CA (2:18)
Meccanismo "Key Escrow" (1:44)
Certificato Digitale (2:11)
Attributi di un Certificato Digitale (2:35)
Tipologie di Certificato (3:06)
Formati dei Certificati Digitali (1:35)
Revoca di un Certificato Digitale (2:10)
Stapling & Pinning (1:37)
Sfida del Giorno 26
IMPARA AD UTILIZZARE GLI STRUMENTI CORRETTI PER VERIFICARE LO STATO DELLA SICUREZZA DI UN’ORGANIZZAZIONE
Concetto di "Shell" (2:28)
Manipolazione dei file (5:59)
Processo di "Network Discovery" (2:06)
Strumenti di diagnostica di una Rete (3:30)
Utility per l'analisi di una Rete (6:20)
Strumenti "Network Offensive oriented" (6:44)
Framework di "Exploitation" (2:20)
Analizzatori del Traffico di Rete (4:35)
La categoria dei "Password Cracker" (1:32)
Tool per Analisi Forense (1:48)
Sfida del Giorno 27
IMPARA AD ANALIZZARE PROCESSI E PROCEDURE RELATIVAMENTE AGLI INCIDENTI DI SICUREZZA
Cyber Kill Chain (4:08)
MITRE ATT&CK (2:35)
Diamond Model (1:43)
Incident Response Plan (2:59)
Incident Response Process (4:51)
Tabletop (1:59)
Sfida del Giorno 28
IMPARA AD UTILIZZARE ADEGUATI STRUMENTI DI RACCOLTA DATI IN CASO DI INCIDENTI DI SICUREZZA
Dashboard in un SIEM (2:40)
Gestione di un SIEM (3:53)
Fonti Raccolta Dati in un SIEM (1:28)
Gestione dei LOG (2:12)
Bandwidth Monitor (1:58)
Netflow - SFlow (2:59)
Sfida del Giorno 29
IMPARA A GESTIRE UN INCIDENTE DI SICUREZZA
Tecniche di Isolamento di una minaccia (3:01)
URL Filtering & DLP (1:33)
Regole di un Firewall (2:11)
Filtraggio delle Applicazioni (2:30)
SOAR & Playbook (1:20)
Sfida del Giorno 30
IMPARA ALCUNI CONCETTI CHIAVE DELL’INFORMATICA FORENSE
Introduzione al processo di "Forensics" (3:14)
Concetto di "Strategic Intelligence" (1:06)
Concetto di "Order of Volatility" (2:11)
Garantire una "Chain Of Custody" (1:41)
Processo di "Legal Hold" (1:45)
Integrità del Dato (1:15)
Clausola di "Right To Audit" (1:38)
Sfida del Giorno 31
IMPARA LE VARIE TIPOLOGIE DI CONTROLLI CHE SI POSSONO IMPLEMENTARE IN UN’ORGANIZZAZIONE
Classificazione Generale (1:46)
Tipologie di Controlli (2:52)
Altre tipologie (1:28)
Sfida del Giorno 32
IMPARA A RICONOSCERE ED APPLICARE I PRINCIPALI STANDARD DI SICUREZZA E REGOLAMENTI ASSOCIATI
Regolatory VS Non-Regolatory Requirements (2:04)
Key Framework (0:58)
CIS - NIST (3:33)
Lo standard ISO (2:10)
La "Cloud Security Alliance" (2:19)
Benchmarks (2:42)
Sfida del Giorno 33
IMPARA L’IMPORTANZA DELLE POLICY DI SICUREZZA ALL’INTERNO DI UN’ORGANIZZAZIONE
Background Checks (2:42)
Separazione dei Ruoli (2:24)
Pulizia dello Spazio di Lavoro (2:44)
Tipologie di Training (3:38)
AUP & NDA (2:17)
SLA - MOU - EOL - EOSL (2:40)
Sfida del Giorno 34
IMPARA LE PRINCIPALI TECNICHE DI GESTIONE DEL RISCHIO
Analisi del Rischio (1:58)
Strategie di Gestione del Rischio (1:44)
MTTR - MTBF (2:22)
Risk Control Assessment (1:09)
Misurazione del Rischio (1:06)
SLE (1:20)
ARO - ALE (1:03)
Business Impact Analysis (1:20)
Rischio Interno/Esterno/Multiparty (1:06)
Sfida del Giorno 35
IMPARA I PRINCIPALI CONCETTI DI PRIVACY E TUTELA DI DATI SENSIBILI
Conseguenze di un Data Breach (1:01)
Gestione dei Ruoli (1:33)
Privacy Notice (1:09)
Sfida del Giorno 36
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 1
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 2
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 3
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 4
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 5
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 6
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 7
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 8
Sfida del Giorno 37
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 9
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 10
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 11
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 12
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 13
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 14
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 15
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 16
Sfida del Giorno 38
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 17
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 18
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 19
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 20
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 21
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 22
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 23
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 24
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 25
Sfida del Giorno 39
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 26
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 27
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 28
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 29
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 30
Sfida del Giorno 40
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 31
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 32
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 33
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 34
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 35
Sfida del Giorno 41
ANKI FLASHCARDS - GIORNO 1
ANKI FLASHCARDS - GIORNO 2
ANKI FLASHCARDS - GIORNO 3
ANKI FLASHCARDS - GIORNO 4
ANKI FLASHCARDS - GIORNO 5
ANKI FLASHCARDS - GIORNO 6
ANKI FLASHCARDS - GIORNO 7
ANKI FLASHCARDS - GIORNO 8
Sfida del Giorno 42
ANKI FLASHCARDS - GIORNO 9
ANKI FLASHCARDS - GIORNO 10
ANKI FLASHCARDS - GIORNO 11
ANKI FLASHCARDS - GIORNO 12
ANKI FLASHCARDS - GIORNO 13
ANKI FLASHCARDS - GIORNO 14
ANKI FLASHCARDS - GIORNO 15
ANKI FLASHCARDS - GIORNO 16
Sfida del Giorno 43
ANKI FLASHCARDS - GIORNO 17
ANKI FLASHCARDS - GIORNO 18
ANKI FLASHCARDS - GIORNO 19
ANKI FLASHCARDS - GIORNO 20
ANKI FLASHCARDS - GIORNO 21
ANKI FLASHCARDS - GIORNO 22
ANKI FLASHCARDS - GIORNO 23
ANKI FLASHCARDS - GIORNO 24
ANKI FLASHCARDS - GIORNO 25
Sfida del Giorno 44
ANKI FLASHCARDS - GIORNO 26
ANKI FLASHCARDS - GIORNO 27
ANKI FLASHCARDS - GIORNO 28
ANKI FLASHCARDS - GIORNO 29
ANKI FLASHCARDS - GIORNO 30
Sfida del Giorno 45
ANKI FLASHCARDS - GIORNO 31
ANKI FLASHCARDS - GIORNO 32
ANKI FLASHCARDS - GIORNO 33
ANKI FLASHCARDS - GIORNO 34
ANKI FLASHCARDS - GIORNO 35
Sfida del Giorno 46
QUIZ INTERATTIVI - PARTE 1
Sfida del Giorno 47
QUIZ INTERATTIVI - PARTE 2
Sfida del Giorno 48
QUIZ INTERATTIVI - PARTE 3
Sfida del Giorno 49
QUIZ INTERATTIVI - PARTE 4
Sfida del Giorno 50
QUIZ INTERATTIVI - PARTE 5
Pronto alla Battaglia?
Consigli Finali (2:01)
#BONUS 1
L'inglese nella Sec +
#BONUS 2
10 segreti per superare l'esame
#BONUS 3
10 errori da evitare
#BONUS 4
Tecniche di memoria
#BONUS 5
Ottenere il 10% di sconto sull'esame
#BONUS 6
Quaderno degli acronimi
#BONUS 7
Accesso al gruppo Facebook esclusivo
IMPARA AD UTILIZZARE GLI STRUMENTI CORRETTI PER VERIFICARE LO STATO DELLA SICUREZZA DI UN’ORGANIZZAZIONE
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare