PRONTO ALLA SFIDA?
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD ANALIZZARE LE VARIE TECNICHE DI INGEGNERIA SOCIALE
- Introduzione all'ingegneria sociale (5:42)
- Dumpster diving e Tailgating (3:53)
- Eliciting information & Invoice Scam (4:48)
- Credential Harvesting & Impersonation (4:20)
- Watering Hole Attack & Typosquatting (4:45)
- Leve psicologiche (3:59)
- Punti chiave (2:31)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD ANALIZZARE LE VARIE TIPOLOGIE DI ATTACCHI
- Cosa sono Malware, Ransonware e Trojan (4:38)
- Worm VS Virus (3:44)
- Command&Control (3:54)
- Keylogger (6:44)
- Attacchi relativi alle password (8:12)
- Dispositivi hardware malevoli (4:24)
- Offensive AI (4:36)
- Attacchi agli algoritmi di cifratura (5:16)
- Punti chiave (2:23)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD ANALIZZARE GLI ATTACCHI RIVOLTI ALLE APPLICAZIONI
- Concetto di Privilege Escalation (2:21)
- Attacco "Cross-site scripting" (5:23)
- LAB - Reflected XSS (4:57)
- LAB - Stored XSS (4:37)
- Attacco di tipo "Injection" (4:31)
- LAB - SQL Injection (5:54)
- Attacco di tipo "Directory Traversal" (3:16)
- LAB - Directory Traversal (5:19)
- Attacco di tipo "Buffer Overflow" (2:21)
- Race Condition & Error Handling (3:32)
- Attacco "Replay Attack" & "Session Replay" (2:19)
- Attacco di tipo "Integer Overflow" (1:43)
- Attacco di tipo "Cross-site Request Forgery" (3:10)
- LAB - CSRF - Parte 1 (3:17)
- LAB - CSRF - Parte 2 (3:07)
- Attacco di tipo "Server side Request Forgery" (2:39)
- Attacchi rivolti alle API (3:32)
- Resource Exhaustion & Memory Leak (3:10)
- Shimming & Refactoring & Driver Manipulation (2:46)
- Attacco di tipo "Pass The Hash" (2:16)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD ANALIZZARE GLI ATTACCHI RIVOLTI ALLA RETE
- Rogue Access Point & Attacco "Evil Twin" (3:17)
- Bluesnarfing & Bluejacking (2:15)
- Jamming & RFID (2:42)
- Attacco "IV" (3:02)
- MAC Flooding & ARP Poisoning (5:02)
- LAB - Spoofing - Parte 1 (10:36)
- LAB - Spoofing - Parte 2 (8:48)
- Attacco "Domain Hijacking" (2:29)
- DDOS & URL Redirect (3:23)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA I CONCETTI DI SICUREZZA PIÙ RILEVANTI ALL’INTERNO DI UN’ORGANIZZAZIONE
- Concetto di "Configuration Management" (5:22)
- Sistemi "Data Loss Prevention" (5:58)
- LAB - Servizio di DLP nel cloud AWS (8:16)
- Protezione dei Dati e Tokenization (5:24)
- Gestione del Copyright e Considerazioni Geografiche (5:44)
- Funzioni di Hashing (4:44)
- Tipologie di "Recovery Sites" (4:39)
- Honeypot & Honeynet (4:47)
- LAB - Honeypot - Parte 1 (3:08)
- LAB - Honeypot - Parte 2 (4:55)
- LAB - Honeypot - Parte 3 (4:45)
- LAB - Honeypot - Parte 4 (6:17)
- LAB - Honeypot - Parte 5 (6:36)
- LAB - Honeypot - Parte 6 (5:55)
- DNS Sinkhole (3:51)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA I CONCETTI DI VIRTUALIZZAZIONE E DI CLOUD COMPUTING
- Modelli di Cloud (6:30)
- Tipologie di Cloud & Cloud Service Provider (5:23)
- Fog Computing VS Edge Computing (3:18)
- Virtualizzazione dei Sistemi (5:06)
- Concetto di "Container" (3:53)
- Architetture a Microservizi (3:52)
- Infrastructure As a Code (6:35)
- Architetture di tipo "Serverless" (2:47)
- Funzionamento di un "Transit Gateway" (2:34)
- Rischi della Virtualizzazione (3:09)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA COME SI SVILUPPA UN’APPLICAZIONE SICURA
- Ambienti di Sviluppo (5:12)
- Metriche e Indicatori (3:30)
- Tecniche di "Secure Coding" (4:43)
- LAB - Servizio di "Secure Coding" nel cloud AWS (6:21)
- Normalizzazione dei dati (3:48)
- Tecniche di "Obfuscation" e "Camouflage" (4:39)
- Client-side VS Server-side validation (2:14)
- Esposizione dei dati (3:35)
- Concetto di Automazione (2:25)
- Metodologia "DevOps" (3:37)
- Elasticità e Scalabilità nel Cloud (3:05)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA I CONCETTI DI AUTENTICAZIONE E AUTORIZZAZIONE
- AAA (3:07)
- PEP - PIP - PDP (3:03)
- Servizi di Directory (3:13)
- LAB - Creazione Active Directory sul cloud AWS - 1 (4:00)
- LAB - Creazione Active Directory sul cloud AWS - 2 (6:19)
- LAB - Creazione Active Directory sul cloud AWS - 3 (4:08)
- Concetto di "Federated Authentication" (4:27)
- Gestione dei Token (4:41)
- Sistemi di Autenticazione (3:33)
- Sistemi di Autenticazione Biometrici (2:28)
- Metriche di Valutazione (2:52)
- Autenticazione a più fattori (0:59)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA A REALIZZARE UNO SCENARIO DI RETE SICURO
- Tipologie di RAID (6:00)
- Load Balancer (2:23)
- LAB - Application Load Balancer - Parte 1 (8:47)
- LAB - Application Load Balancer - Parte 2 (7:34)
- NIC Teaming & UPS (2:00)
- Generatore di Corrente & Dual Supply (2:17)
- SAN e VM Replication (2:41)
- Tipologie di Backup (4:54)
- NAS & Tape (2:16)
- No Persistence & Revert to Know State (1:25)
- Last Good Configuration (2:17)
- Il concetto di Defense in Depth (2:06)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA LE BASI DEI SISTEMI CRITTOGRAFICI
- Concetto di KEY (2:50)
- Concetto di "Ephemeral Key" (1:04)
- Concetto di scambio di chiavi (1:32)
- Crittografia simmetrica (3:56)
- LAB - Crittografia simmetrica nel cloud AWS - Parte 1 (5:08)
- LAB - Crittografia simmetrica nel cloud AWS - Parte 2 (7:18)
- Block cipher VS Stream cipher (2:42)
- Crittografia asimmetrica (3:24)
- LAB - Crittografia asimmetrica nel cloud AWS - Parte 1 (3:40)
- LAB - Crittografia asimmetrica nel cloud AWS - Parte 2 (2:21)
- LAB - Crittografia asimmetrica nel cloud AWS - Parte 3 (5:29)
- Crittografia Ellittica e Quantistica (2:41)
- Concetto di "Perfect Forward Secrecy" (2:06)
- Concetto di "Non Repudation"
- Processo di Salting e Hashing (2:39)
- Steganografia (1:58)
- LAB - Steganografia con Python (8:28)
- Crittografia Omomorfica (1:33)
- Autenticazione - Confidenzialità - Integrità (1:00)
- Blockchain (1:09)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA APPLICATIVA
- Host-based Firewall (3:16)
- HIDS VS HIPS (3:07)
- Anti-virus & Anti-malware & Anti-spam (4:14)
- EDR (1:58)
- DEP (1:54)
- Web Application Firewall (3:48)
- LAB - WAF -1 (3:13)
- LAB - WAF - 2 (6:32)
- LAB - WAF - 3 (5:22)
- LAB - WAF - 4 (5:36)
- LAB - WAF - 5 (2:37)
- LAB - WAF - 6 (7:02)
- La Sicurezza Applicativa (4:09)
- Meccanismo di "sandboxing" (1:32)
- Full Disk Encryption (2:27)
- Il "Trusted Platform Module" (1:31)
- Il processo di "BOOT INTEGRITY" (3:49)
- Concetto di "Boot Attestation" (1:17)
- Hardening dei sistemi operativi (2:58)
- Le "Common Ports" (2:22)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA A PROGETTARE UNA RETE SICURA
- Funzionamento del Router (4:14)
- Il concetto di NAT (4:05)
- LAB - Meccanismo di NAT (8:38)
- Switch e VLAN (3:24)
- Port Security nello Switch (6:55)
- I Multilayer Switch (2:13)
- Il Firewall (6:33)
- LAB - FW - Presentazione del Laboratorio - 1 (1:45)
- LAB - FW - Installazione Oracle Virtualbox - 2 (2:43)
- LAB - FW - Installazione GNS3 - 3 (4:05)
- LAB - FW - Installazione GNS3 - Virtual Machine - 4 (3:31)
- LAB - FW - Scaricamento Immagine pfSense - 5 (2:12)
- LAB - FW - Definizione Template VM pfSense - 6 (2:55)
- LAB - FW - Installazione pfSense - 7 (4:03)
- LAB - FW - Configurazione delle Interfacce di Rete pfSense - 8 (3:40)
- LAB - FW - Integrazione tra pfSense e GNS3 - 9 (5:23)
- LAB - FW - Creazione Prima Regola pfSense - 10 (6:39)
- LAB - FW - "Test Rule" verso i DNS di Google - 11 (2:32)
- LAB - FW - GNS3 e la configurazione del Router Cisco - 12 (6:05)
- LAB - FW - Integrazione del Router Cisco con pfSense - 13 (5:47)
- LAB - FW - Test di funzionamento del Router Cisco - 14 (5:27)
- LAB - FW - Test di funzionamento verso i DNS di Google - 15 (5:58)
- LAB - FW - Analisi del Traffico di Rete - 16 (7:31)
- LAB - FW - pfSense e la Diagnostica - 17 (2:15)
- la DMZ e i flussi di traffico (3:41)
- Intranet VS Extranet (1:58)
- Il modello Zero Trust (1:44)
- Il Jump Server (2:15)
- Funzionamento di un WAF (1:59)
- Il Proxy Server (3:41)
- LAB - PS - Introduzione ai Proxy Server - 1 (3:51)
- LAB - PS - Installazione del Proxy Server "WinGate" - 2 (3:24)
- LAB - PS - Configurazione Iniziale e Presentazione Interfaccia - 3 (4:14)
- LAB - PS - Configurazione Adattatore di Rete - 4 (5:19)
- LAB - PS - Configurazione del Servizio DHCP - 5 (5:13)
- LAB - PS - Assegnamento degli Indirizzi IP delle Interfacce - 6 (5:10)
- LAB - PS - Verifica Assegnamento Default Gateway - 7 (1:49)
- LAB - PS - Test Funzionamento Proxy Server- 8 (4:31)
- LAB - PS - Tecniche di Gestione del Traffico di Rete - 9 (6:21)
- LAB - PS - Verifica Intercettazione del Traffico Tramite Proxy Server - 10 (6:11)
- Le funzionalità di un UTM (1:34)
- Concetto di VPN (4:12)
- LAB - VPN (10:37)
- NIDS VS NIPS (4:17)
- Funzionamento di un NAC (3:12)
- LAB - NAC - Introduzione ai Sistemi NAC - 1 (3:59)
- LAB - NAC - Scaricamento e Preparazione VM PacketFence - 2 (5:31)
- LAB - NAC - Settaggio delle Interfacce di Rete - 3 (4:11)
- LAB - NAC - Configurazione Iniziale PacketFence - 4 (4:55)
- LAB - NAC - Configurazione Finale PacketFence - 5 (8:09)
- LAB - NAC - Presentazione Interfaccia Grafica PacketFence - 6 (3:30)
- LAB - NAC - Aggiunta Nodi Client - 7 (4:28)
- LAB - NAC - Gestione degli Accessi tramite PacketFence - 8 (3:31)
- LAB - NAC - Gestione Eventi e Regole di Sicurezza- 9 (4:40)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA MOBILE
- Tecnologie di comunicazione mobile (2:39)
- Gestione dei dispositivi mobile (1:54)
- Geolocation & Geofencing (1:41)
- Autenticazione "Context-aware" (2:17)
- MicroSD HSM (0:53)
- Rooting di un dispositivo mobile (2:48)
- WiFi Direct & USB OTG (1:47)
- Modelli di deploy (4:12)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA NEGLI AMBIENTI CLOUD
- Modello delle Responsabilità condivise (3:04)
- Regioni e Zone di Disponiblità (1:58)
- Concetto di VPC (2:12)
- I Security Group (2:31)
- LAB - Security Group - 1 (6:50)
- LAB - Security Group - 2 (2:49)
- LAB - Security Group - 3 (3:18)
- LAB - NACL - 1 (7:48)
- LAB - NACL - 2 (4:32)
- Identity-based VS Resource-based policies (1:59)
- LAB - Ruoli e Policy (13:54)
- Cifratura nel cloud (1:21)
- Soluzioni di Sicurezza di Terze Parti (2:00)
- Protezione delle API (2:30)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA E GESTIRE LE IDENTITÀ E CONTROLLARE GLI ACCOUNT ALL’INTERNO DI UN’ORGANIZZAZIONE
- La gestione degli Account (2:36)
- Controllo logico degli Accessi (1:24)
- Tipologie di Account (1:53)
- Policy applicate agli Account (1:39)
- LAB - Gestione Account e Permessi in Linux - 1 (7:26)
- LAB - Gestione Account e Permessi in Linux - 2 (6:49)
- LAB - Gestione Account e Permessi in Linux - 3 (6:50)
- LAB - Gestione Account e Permessi in Linux - 4 (4:30)
- LAB - Gestione Account e Permessi in Linux - 5 (10:01)
- LAB - Gestione Account e Permessi in Linux - 6 (7:02)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALL’AUTENTICAZIONE E AUTORIZZAZIONE
- Permessi in Windows (3:47)
- Permessi in Linux (2:31)
- Protocolli di Autenticazione "PAP - CHAP - EAP" (3:42)
- Il Protocollo Radius (2:00)
- Il Protocollo TACACS+ (2:52)
- Utilizzo dei TOKEN di Sicurezza (2:01)
- SAML (1:55)
- OAuth (1:38)
- OpenID Connect (1:23)
- Kerberos (1:56)
- Controllo degli Accessi "DAC VS MAC" (2:00)
- Controllo degli Accessi "RBAC & ABAC" (2:57)
- PAM (1:48)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD IMPLEMENTARE UN’INFRASTRUTTURA A CHIAVE PUBBLICA (PKI)
- Infrastruttura a Chiave Pubblica (1:55)
- Certificate Authority - CA (1:45)
- Intermediate CA (2:18)
- Meccanismo "Key Escrow" (1:44)
- Certificato Digitale (2:11)
- Attributi di un Certificato Digitale (2:35)
- Tipologie di Certificato (3:06)
- Formati dei Certificati Digitali (1:35)
- Revoca di un Certificato Digitale (2:10)
- Stapling & Pinning (1:37)
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA AD UTILIZZARE GLI STRUMENTI CORRETTI PER VERIFICARE LO STATO DELLA SICUREZZA DI UN’ORGANIZZAZIONE
- Concetto di "Shell" (2:28)
- Manipolazione dei file (5:59)
- Processo di "Network Discovery" (2:06)
- Strumenti di diagnostica di una Rete (3:30)
- Utility per l'analisi di una Rete (6:20)
- Strumenti "Network Offensive oriented" (6:44)
- Framework di "Exploitation" (2:20)
- Analizzatori del Traffico di Rete (4:35)
- La categoria dei "Password Cracker" (1:32)
- Tool per Analisi Forense (1:48)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA ALCUNI CONCETTI CHIAVE DELL’INFORMATICA FORENSE
- Introduzione al processo di "Forensics" (3:14)
- Concetto di "Strategic Intelligence" (1:06)
- Concetto di "Order of Volatility" (2:11)
- Garantire una "Chain Of Custody" (1:41)
- Processo di "Legal Hold" (1:45)
- Integrità del Dato (1:15)
- Clausola di "Right To Audit" (1:38)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- IMPARA LE PRINCIPALI TECNICHE DI GESTIONE DEL RISCHIO
- Analisi del Rischio (1:58)
- Strategie di Gestione del Rischio (1:44)
- MTTR - MTBF (2:22)
- Risk Control Assessment (1:09)
- Misurazione del Rischio (1:06)
- SLE (1:20)
- ARO - ALE (1:03)
- Business Impact Analysis (1:20)
- Rischio Interno/Esterno/Multiparty (1:06)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 1
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 2
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 3
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 4
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 5
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 6
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 7
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 8
Disponibile in
giorni
giorni
dopo l'iscrizione
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 9
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 10
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 11
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 12
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 13
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 14
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 15
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 16
Disponibile in
giorni
giorni
dopo l'iscrizione
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 17
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 18
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 19
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 20
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 21
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 22
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 23
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 24
- INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 25
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione