Autoplay
Completamento automatico
Lezione precedente
Completa e continua
[Prima Versione] CompTIA Security + (SY0-601)
Preparati alla Sfida!
Disclaimer
Introduzione al Corso (3:17)
Teoria e Laboratori (2:18)
Infografiche (2:34)
Mazzi Anki (5:26)
Quiz Interattivi (0:45)
I 7 BONUS (2:04)
Sfida del Giorno 1
IMPARA AD ANALIZZARE LE VARIE TECNICHE DI INGEGNERIA SOCIALE
Introduzione all'ingegneria sociale (5:42)
Dumpster diving e Tailgating (3:53)
Eliciting information & Invoice Scam (4:48)
Credential Harvesting & Impersonation (4:20)
Watering Hole Attack & Typosquatting (4:45)
Leve psicologiche (3:59)
Punti chiave (2:31)
Sfida del Giorno 2
IMPARA AD ANALIZZARE LE VARIE TIPOLOGIE DI ATTACCHI
Cosa sono Malware, Ransonware e Trojan (4:38)
Worm VS Virus (3:44)
Command&Control (3:54)
Keylogger (6:44)
Attacchi relativi alle password (8:12)
Dispositivi hardware malevoli (4:24)
Offensive AI (4:36)
Attacchi agli algoritmi di cifratura (5:16)
Punti chiave (2:23)
Sfida del Giorno 3
IMPARA AD ANALIZZARE GLI ATTACCHI RIVOLTI ALLE APPLICAZIONI
Concetto di Privilege Escalation (2:21)
Attacco "Cross-site scripting" (5:23)
LAB - Reflected XSS (4:57)
LAB - Stored XSS (4:37)
Attacco di tipo "Injection" (4:31)
LAB - SQL Injection (5:54)
Attacco di tipo "Directory Traversal" (3:16)
LAB - Directory Traversal (5:19)
Attacco di tipo "Buffer Overflow" (2:21)
Race Condition & Error Handling (3:32)
Attacco "Replay Attack" & "Session Replay" (2:19)
Attacco di tipo "Integer Overflow" (1:43)
Attacco di tipo "Cross-site Request Forgery" (3:10)
LAB - CSRF - Parte 1 (3:17)
LAB - CSRF - Parte 2 (3:07)
Attacco di tipo "Server side Request Forgery" (2:39)
Attacchi rivolti alle API (3:32)
Resource Exhaustion & Memory Leak (3:10)
Shimming & Refactoring & Driver Manipulation (2:46)
Attacco di tipo "Pass The Hash" (2:16)
Sfida del Giorno 4
IMPARA AD ANALIZZARE GLI ATTACCHI RIVOLTI ALLA RETE
Rogue Access Point & Attacco "Evil Twin" (3:17)
Bluesnarfing & Bluejacking (2:15)
Jamming & RFID (2:42)
Attacco "IV" (3:02)
MAC Flooding & ARP Poisoning (5:02)
LAB - Spoofing - Parte 1 (10:36)
LAB - Spoofing - Parte 2 (8:48)
Attacco "Domain Hijacking" (2:29)
DDOS & URL Redirect (3:23)
Sfida del Giorno 5
IMPARA A RICONOSCERE LE DIFFERENTI TIPOLOGIE DI ATTACCANTI
Threat Actor (3:15)
Tipologie di "Hacker" (2:21)
Attributi dei "Threat Actor" (3:19)
OSINT (2:27)
Vulnerability DB & Dark Web (6:03)
Indicatore di Compromissione & AIS/STIX/TAXII (2:40)
Analisi Predittiva & Threat Map (2:15)
Sfida del Giorno 6
IMPARA A RICONOSCERE LE DIFFERENTI TIPOLOGIE DI VULNERABILITÀ
Weak Configuration (5:40)
Rischi "Terze Parti" & Patch MNG & Piattaforme "Legacy" (7:37)
Sfida del Giorno 7
IMPARA LE TECNICHE CHE SI UTILIZZANO IN UN SECURITY ASSESSMENT
Scanner di Vulnerabilità (6:52)
Application/Web/Network Scanner (3:17)
SIEM & SOAR (9:29)
LAB - Web Application Scanner (3:20)
LAB - Network Scanner (3:33)
Sfida del Giorno 8
IMPARA LE TECNICHE CHE SI UTILIZZANO IN UN PENETRATION TESTING
Introduzione al Penetration Testing (6:16)
Terminologia del Penetration Testing (3:38)
Red Team VS Blue Team VS White Team VS Purple Team (6:46)
Sfida del Giorno 9
IMPARA I CONCETTI DI SICUREZZA PIÙ RILEVANTI ALL’INTERNO DI UN’ORGANIZZAZIONE
Concetto di "Configuration Management" (5:22)
Sistemi "Data Loss Prevention" (5:58)
LAB - Servizio di DLP nel cloud AWS (8:16)
Protezione dei Dati e Tokenization (5:24)
Gestione del Copyright e Considerazioni Geografiche (5:44)
Funzioni di Hashing (4:44)
Tipologie di "Recovery Sites" (4:39)
Honeypot & Honeynet (4:47)
LAB - Honeypot - Parte 1 (3:08)
LAB - Honeypot - Parte 2 (4:55)
LAB - Honeypot - Parte 3 (4:45)
LAB - Honeypot - Parte 4 (6:17)
LAB - Honeypot - Parte 5 (6:36)
LAB - Honeypot - Parte 6 (5:55)
DNS Sinkhole (3:51)
Sfida del Giorno 10
IMPARA I CONCETTI DI VIRTUALIZZAZIONE E DI CLOUD COMPUTING
Modelli di Cloud (6:30)
Tipologie di Cloud & Cloud Service Provider (5:23)
Fog Computing VS Edge Computing (3:18)
Virtualizzazione dei Sistemi (5:06)
Concetto di "Container" (3:53)
Architetture a Microservizi (3:52)
Infrastructure As a Code (6:35)
Architetture di tipo "Serverless" (2:47)
Funzionamento di un "Transit Gateway" (2:34)
Rischi della Virtualizzazione (3:09)
Sfida del Giorno 11
IMPARA COME SI SVILUPPA UN’APPLICAZIONE SICURA
Ambienti di Sviluppo (5:12)
Metriche e Indicatori (3:30)
Tecniche di "Secure Coding" (4:43)
LAB - Servizio di "Secure Coding" nel cloud AWS (6:21)
Normalizzazione dei dati (3:48)
Tecniche di "Obfuscation" e "Camouflage" (4:39)
Client-side VS Server-side validation (2:14)
Esposizione dei dati (3:35)
Concetto di Automazione (2:25)
Metodologia "DevOps" (3:37)
Elasticità e Scalabilità nel Cloud (3:05)
Sfida del Giorno 12
IMPARA I CONCETTI DI AUTENTICAZIONE E AUTORIZZAZIONE
AAA (3:07)
PEP - PIP - PDP (3:03)
Servizi di Directory (3:13)
LAB - Creazione Active Directory sul cloud AWS - 1 (4:00)
LAB - Creazione Active Directory sul cloud AWS - 2 (6:19)
LAB - Creazione Active Directory sul cloud AWS - 3 (4:08)
Concetto di "Federated Authentication" (4:27)
Gestione dei Token (4:41)
Sistemi di Autenticazione (3:33)
Sistemi di Autenticazione Biometrici (2:28)
Metriche di Valutazione (2:52)
Autenticazione a più fattori (0:59)
Sfida del Giorno 13
IMPARA A REALIZZARE UNO SCENARIO DI RETE SICURO
Tipologie di RAID (6:00)
Load Balancer (2:23)
LAB - Application Load Balancer - Parte 1 (8:47)
LAB - Application Load Balancer - Parte 2 (7:34)
NIC Teaming & UPS (2:00)
Generatore di Corrente & Dual Supply (2:17)
SAN e VM Replication (2:41)
Tipologie di Backup (4:54)
NAS & Tape (2:16)
No Persistence & Revert to Know State (1:25)
Last Good Configuration (2:17)
Il concetto di Defense in Depth (2:06)
Sfida del Giorno 14
IMPARA A COMPRENDERE LE IMPLICAZIONI DI SICUREZZA NEI SISTEMI “EMBEDDED”
Sistemi Embedded (2:23)
Raspberry PI (1:48)
Dispositivi SCADA/ICS (5:17)
Dispositivi IoT (3:03)
HVAC (2:05)
Multi Printer & Real Time Operating System (2:11)
Narrow Band & ZigBee (1:44)
Sfida del Giorno 15
IMPARA L’IMPORTANZA DEI CONTROLLI FISICI ALL’INTERNO DI UN’ORGANIZZAZIONE
Sistemi di sicurezza fisici (5:20)
Cable Locks & Data Blocker (4:41)
Tipologie di sistemi di rilevamento (2:14)
Gabbia di Faraday & Air Gap (4:23)
Hot & Cold Aisle (0:44)
Metodi di distruzione dei documenti (2:21)
Sfida del Giorno 16
IMPARA LE BASI DEI SISTEMI CRITTOGRAFICI
Concetto di KEY (2:50)
Concetto di "Ephemeral Key" (1:04)
Concetto di scambio di chiavi (1:32)
Crittografia simmetrica (3:56)
LAB - Crittografia simmetrica nel cloud AWS - Parte 1 (5:08)
LAB - Crittografia simmetrica nel cloud AWS - Parte 2 (7:18)
Block cipher VS Stream cipher (2:42)
Crittografia asimmetrica (3:24)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 1 (3:40)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 2 (2:21)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 3 (5:29)
Crittografia Ellittica e Quantistica (2:41)
Concetto di "Perfect Forward Secrecy" (2:06)
Concetto di "Non Repudation"
Processo di Salting e Hashing (2:39)
Steganografia (1:58)
LAB - Steganografia con Python (8:28)
Crittografia Omomorfica (1:33)
Autenticazione - Confidenzialità - Integrità (1:00)
Blockchain (1:09)
Sfida del Giorno 17
IMPARA AD IMPLEMENTARE E UTILIZZARE PROTOCOLLI SICURI
Il protocollo HTTPS (3:57)
Versione sicura del protocollo DNS (3:41)
Analisi del protocollo IPSEC (5:04)
I protocolli FTPS & SFTP (2:52)
Il protocollo S/MIME (3:01)
Il protocollo SSH (1:46)
Il protocollo SMNP (2:39)
Sfida del Giorno 18
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA APPLICATIVA
Host-based Firewall (3:16)
HIDS VS HIPS (3:07)
Anti-virus & Anti-malware & Anti-spam (4:14)
EDR (1:58)
DEP (1:54)
Web Application Firewall (3:48)
LAB - WAF -1 (3:13)
LAB - WAF - 2 (6:32)
LAB - WAF - 3 (5:22)
LAB - WAF - 4 (5:36)
LAB - WAF - 5 (2:37)
LAB - WAF - 6 (7:02)
La Sicurezza Applicativa (4:09)
Meccanismo di "sandboxing" (1:32)
Full Disk Encryption (2:27)
Il "Trusted Platform Module" (1:31)
Il processo di "BOOT INTEGRITY" (3:49)
Concetto di "Boot Attestation" (1:17)
Hardening dei sistemi operativi (2:58)
Le "Common Ports" (2:22)
Sfida del Giorno 19
IMPARA A PROGETTARE UNA RETE SICURA
Funzionamento del Router (4:14)
Il concetto di NAT (4:05)
LAB - Meccanismo di NAT (8:38)
Switch e VLAN (3:24)
Port Security nello Switch (6:55)
I Multilayer Switch (2:13)
Il Firewall (6:33)
LAB - FW - Presentazione del Laboratorio - 1 (1:45)
LAB - FW - Installazione Oracle Virtualbox - 2 (2:43)
LAB - FW - Installazione GNS3 - 3 (4:05)
LAB - FW - Installazione GNS3 - Virtual Machine - 4 (3:31)
LAB - FW - Scaricamento Immagine pfSense - 5 (2:12)
LAB - FW - Definizione Template VM pfSense - 6 (2:55)
LAB - FW - Installazione pfSense - 7 (4:03)
LAB - FW - Configurazione delle Interfacce di Rete pfSense - 8 (3:40)
LAB - FW - Integrazione tra pfSense e GNS3 - 9 (5:23)
LAB - FW - Creazione Prima Regola pfSense - 10 (6:39)
LAB - FW - "Test Rule" verso i DNS di Google - 11 (2:32)
LAB - FW - GNS3 e la configurazione del Router Cisco - 12 (6:05)
LAB - FW - Integrazione del Router Cisco con pfSense - 13 (5:47)
LAB - FW - Test di funzionamento del Router Cisco - 14 (5:27)
LAB - FW - Test di funzionamento verso i DNS di Google - 15 (5:58)
LAB - FW - Analisi del Traffico di Rete - 16 (7:31)
LAB - FW - pfSense e la Diagnostica - 17 (2:15)
la DMZ e i flussi di traffico (3:41)
Intranet VS Extranet (1:58)
Il modello Zero Trust (1:44)
Il Jump Server (2:15)
Funzionamento di un WAF (1:59)
Il Proxy Server (3:41)
LAB - PS - Introduzione ai Proxy Server - 1 (3:51)
LAB - PS - Installazione del Proxy Server "WinGate" - 2 (3:24)
LAB - PS - Configurazione Iniziale e Presentazione Interfaccia - 3 (4:14)
LAB - PS - Configurazione Adattatore di Rete - 4 (5:19)
LAB - PS - Configurazione del Servizio DHCP - 5 (5:13)
LAB - PS - Assegnamento degli Indirizzi IP delle Interfacce - 6 (5:10)
LAB - PS - Verifica Assegnamento Default Gateway - 7 (1:49)
LAB - PS - Test Funzionamento Proxy Server- 8 (4:31)
LAB - PS - Tecniche di Gestione del Traffico di Rete - 9 (6:21)
LAB - PS - Verifica Intercettazione del Traffico Tramite Proxy Server - 10 (6:11)
Le funzionalità di un UTM (1:34)
Concetto di VPN (4:12)
LAB - VPN (10:37)
NIDS VS NIPS (4:17)
Funzionamento di un NAC (3:12)
LAB - NAC - Introduzione ai Sistemi NAC - 1 (3:59)
LAB - NAC - Scaricamento e Preparazione VM PacketFence - 2 (5:31)
LAB - NAC - Settaggio delle Interfacce di Rete - 3 (4:11)
LAB - NAC - Configurazione Iniziale PacketFence - 4 (4:55)
LAB - NAC - Configurazione Finale PacketFence - 5 (8:09)
LAB - NAC - Presentazione Interfaccia Grafica PacketFence - 6 (3:30)
LAB - NAC - Aggiunta Nodi Client - 7 (4:28)
LAB - NAC - Gestione degli Accessi tramite PacketFence - 8 (3:31)
LAB - NAC - Gestione Eventi e Regole di Sicurezza- 9 (4:40)
Sfida del Giorno 20
IMPARA A RENDERE SICURA UNA RETE WIRELESS
Autenticazione con WPS (2:17)
Autenticazione con WEP (2:22)
Autenticazione con WPA (2:38)
Protocollo TKIP (2:04)
Autenticazione con WPA Versione 2 (2:34)
Autenticazione con WPA Versione 3 (2:57)
Autenticazione con EAP (3:26)
Progettare una rete WIFI (3:13)
Sfida del Giorno 21
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA MOBILE
Tecnologie di comunicazione mobile (2:39)
Gestione dei dispositivi mobile (1:54)
Geolocation & Geofencing (1:41)
Autenticazione "Context-aware" (2:17)
MicroSD HSM (0:53)
Rooting di un dispositivo mobile (2:48)
WiFi Direct & USB OTG (1:47)
Modelli di deploy (4:12)
Sfida del Giorno 22
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA NEGLI AMBIENTI CLOUD
Modello delle Responsabilità condivise (3:04)
Regioni e Zone di Disponiblità (1:58)
Concetto di VPC (2:12)
I Security Group (2:31)
LAB - Security Group - 1 (6:50)
LAB - Security Group - 2 (2:49)
LAB - Security Group - 3 (3:18)
LAB - NACL - 1 (7:48)
LAB - NACL - 2 (4:32)
Identity-based VS Resource-based policies (1:59)
LAB - Ruoli e Policy (13:54)
Cifratura nel cloud (1:21)
Soluzioni di Sicurezza di Terze Parti (2:00)
Protezione delle API (2:30)
Sfida del Giorno 23
IMPARA E GESTIRE LE IDENTITÀ E CONTROLLARE GLI ACCOUNT ALL’INTERNO DI UN’ORGANIZZAZIONE
La gestione degli Account (2:36)
Controllo logico degli Accessi (1:24)
Tipologie di Account (1:53)
Policy applicate agli Account (1:39)
LAB - Gestione Account e Permessi in Linux - 1 (7:26)
LAB - Gestione Account e Permessi in Linux - 2 (6:49)
LAB - Gestione Account e Permessi in Linux - 3 (6:50)
LAB - Gestione Account e Permessi in Linux - 4 (4:30)
LAB - Gestione Account e Permessi in Linux - 5 (10:01)
LAB - Gestione Account e Permessi in Linux - 6 (7:02)
Sfida del Giorno 24
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALL’AUTENTICAZIONE E AUTORIZZAZIONE
Permessi in Windows (3:47)
Permessi in Linux (2:31)
Protocolli di Autenticazione "PAP - CHAP - EAP" (3:42)
Il Protocollo Radius (2:00)
Il Protocollo TACACS+ (2:52)
Utilizzo dei TOKEN di Sicurezza (2:01)
SAML (1:55)
OAuth (1:38)
OpenID Connect (1:23)
Kerberos (1:56)
Controllo degli Accessi "DAC VS MAC" (2:00)
Controllo degli Accessi "RBAC & ABAC" (2:57)
PAM (1:48)
Sfida del Giorno 25
IMPARA AD IMPLEMENTARE UN’INFRASTRUTTURA A CHIAVE PUBBLICA (PKI)
Infrastruttura a Chiave Pubblica (1:55)
Certificate Authority - CA (1:45)
Intermediate CA (2:18)
Meccanismo "Key Escrow" (1:44)
Certificato Digitale (2:11)
Attributi di un Certificato Digitale (2:35)
Tipologie di Certificato (3:06)
Formati dei Certificati Digitali (1:35)
Revoca di un Certificato Digitale (2:10)
Stapling & Pinning (1:37)
Sfida del Giorno 26
IMPARA AD UTILIZZARE GLI STRUMENTI CORRETTI PER VERIFICARE LO STATO DELLA SICUREZZA DI UN’ORGANIZZAZIONE
Concetto di "Shell" (2:28)
Manipolazione dei file (5:59)
Processo di "Network Discovery" (2:06)
Strumenti di diagnostica di una Rete (3:30)
Utility per l'analisi di una Rete (6:20)
Strumenti "Network Offensive oriented" (6:44)
Framework di "Exploitation" (2:20)
Analizzatori del Traffico di Rete (4:35)
La categoria dei "Password Cracker" (1:32)
Tool per Analisi Forense (1:48)
Sfida del Giorno 27
IMPARA AD ANALIZZARE PROCESSI E PROCEDURE RELATIVAMENTE AGLI INCIDENTI DI SICUREZZA
Cyber Kill Chain (4:08)
MITRE ATT&CK (2:35)
Diamond Model (1:43)
Incident Response Plan (2:59)
Incident Response Process (4:51)
Tabletop (1:59)
Sfida del Giorno 28
IMPARA AD UTILIZZARE ADEGUATI STRUMENTI DI RACCOLTA DATI IN CASO DI INCIDENTI DI SICUREZZA
Dashboard in un SIEM (2:40)
Gestione di un SIEM (3:53)
Fonti Raccolta Dati in un SIEM (1:28)
Gestione dei LOG (2:12)
Bandwidth Monitor (1:58)
Netflow - SFlow (2:59)
Sfida del Giorno 29
IMPARA A GESTIRE UN INCIDENTE DI SICUREZZA
Tecniche di Isolamento di una minaccia (3:01)
URL Filtering & DLP (1:33)
Regole di un Firewall (2:11)
Filtraggio delle Applicazioni (2:30)
SOAR & Playbook (1:20)
Sfida del Giorno 30
IMPARA ALCUNI CONCETTI CHIAVE DELL’INFORMATICA FORENSE
Introduzione al processo di "Forensics" (3:14)
Concetto di "Strategic Intelligence" (1:06)
Concetto di "Order of Volatility" (2:11)
Garantire una "Chain Of Custody" (1:41)
Processo di "Legal Hold" (1:45)
Integrità del Dato (1:15)
Clausola di "Right To Audit" (1:38)
Sfida del Giorno 31
IMPARA LE VARIE TIPOLOGIE DI CONTROLLI CHE SI POSSONO IMPLEMENTARE IN UN’ORGANIZZAZIONE
Classificazione Generale (1:46)
Tipologie di Controlli (2:52)
Altre tipologie (1:28)
Sfida del Giorno 32
IMPARA A RICONOSCERE ED APPLICARE I PRINCIPALI STANDARD DI SICUREZZA E REGOLAMENTI ASSOCIATI
Regolatory VS Non-Regolatory Requirements (2:04)
Key Framework (0:58)
CIS - NIST (3:33)
Lo standard ISO (2:10)
La "Cloud Security Alliance" (2:19)
Benchmarks (2:42)
Sfida del Giorno 33
IMPARA L’IMPORTANZA DELLE POLICY DI SICUREZZA ALL’INTERNO DI UN’ORGANIZZAZIONE
Background Checks (2:42)
Separazione dei Ruoli (2:24)
Pulizia dello Spazio di Lavoro (2:44)
Tipologie di Training (3:38)
AUP & NDA (2:17)
SLA - MOU - EOL - EOSL (2:40)
Sfida del Giorno 34
IMPARA LE PRINCIPALI TECNICHE DI GESTIONE DEL RISCHIO
Analisi del Rischio (1:58)
Strategie di Gestione del Rischio (1:44)
MTTR - MTBF (2:22)
Risk Control Assessment (1:09)
Misurazione del Rischio (1:06)
SLE (1:20)
ARO - ALE (1:03)
Business Impact Analysis (1:20)
Rischio Interno/Esterno/Multiparty (1:06)
Sfida del Giorno 35
IMPARA I PRINCIPALI CONCETTI DI PRIVACY E TUTELA DI DATI SENSIBILI
Conseguenze di un Data Breach (1:01)
Gestione dei Ruoli (1:33)
Privacy Notice (1:09)
Sfida del Giorno 36
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 1
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 2
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 3
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 4
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 5
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 6
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 7
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 8
Sfida del Giorno 37
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 9
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 10
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 11
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 12
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 13
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 14
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 15
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 16
Sfida del Giorno 38
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 17
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 18
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 19
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 20
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 21
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 22
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 23
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 24
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 25
Sfida del Giorno 39
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 26
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 27
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 28
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 29
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 30
Sfida del Giorno 40
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 31
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 32
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 33
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 34
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 35
Sfida del Giorno 41
ANKI FLASHCARDS - GIORNO 1
ANKI FLASHCARDS - GIORNO 2
ANKI FLASHCARDS - GIORNO 3
ANKI FLASHCARDS - GIORNO 4
ANKI FLASHCARDS - GIORNO 5
ANKI FLASHCARDS - GIORNO 6
ANKI FLASHCARDS - GIORNO 7
ANKI FLASHCARDS - GIORNO 8
Sfida del Giorno 42
ANKI FLASHCARDS - GIORNO 9
ANKI FLASHCARDS - GIORNO 10
ANKI FLASHCARDS - GIORNO 11
ANKI FLASHCARDS - GIORNO 12
ANKI FLASHCARDS - GIORNO 13
ANKI FLASHCARDS - GIORNO 14
ANKI FLASHCARDS - GIORNO 15
ANKI FLASHCARDS - GIORNO 16
Sfida del Giorno 43
ANKI FLASHCARDS - GIORNO 17
ANKI FLASHCARDS - GIORNO 18
ANKI FLASHCARDS - GIORNO 19
ANKI FLASHCARDS - GIORNO 20
ANKI FLASHCARDS - GIORNO 21
ANKI FLASHCARDS - GIORNO 22
ANKI FLASHCARDS - GIORNO 23
ANKI FLASHCARDS - GIORNO 24
ANKI FLASHCARDS - GIORNO 25
Sfida del Giorno 44
ANKI FLASHCARDS - GIORNO 26
ANKI FLASHCARDS - GIORNO 27
ANKI FLASHCARDS - GIORNO 28
ANKI FLASHCARDS - GIORNO 29
ANKI FLASHCARDS - GIORNO 30
Sfida del Giorno 45
ANKI FLASHCARDS - GIORNO 31
ANKI FLASHCARDS - GIORNO 32
ANKI FLASHCARDS - GIORNO 33
ANKI FLASHCARDS - GIORNO 34
ANKI FLASHCARDS - GIORNO 35
Sfida del Giorno 46
QUIZ INTERATTIVI - PARTE 1
Sfida del Giorno 47
QUIZ INTERATTIVI - PARTE 2
Sfida del Giorno 48
QUIZ INTERATTIVI - PARTE 3
Sfida del Giorno 49
QUIZ INTERATTIVI - PARTE 4
Sfida del Giorno 50
QUIZ INTERATTIVI - PARTE 5
Pronto alla Battaglia?
Consigli Finali (2:01)
#BONUS 1
L'inglese nella Sec +
#BONUS 2
10 segreti per superare l'esame
#BONUS 3
10 errori da evitare
#BONUS 4
Tecniche di memoria
#BONUS 5
Ottenere il 10% di sconto sull'esame
#BONUS 6
Quaderno degli acronimi
#BONUS 7
Accesso al gruppo Facebook esclusivo
Quiz Interattivi
Completa e continua