Indice dei contenuti
Stai cercando di selezionare un corso di cyber security e non sai quale scegliere?
CercaCorso ha selzionato per voi i migliori corsi di cyber security presenti on line.
Classifica dei migliori corsi certificati
Analizziamo ora uno per uno i programmi considerando vantaggi e svantaggi:
Sicurezza Informatica & Cybersecurity & Ethical Hacking per Appassionati e Aspiranti Hacker! By Ethical Hacker Italiani
Creato da:
The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da:
Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Security Engineer & Ethical Hacker
Creato da:
Ethical Hacker Italiani
Ethical Hacker
Ethical Hacker
Voto:
4.14 (913 recensioni)
6322 studenti iscritti
Cosa imparerò?
- Analizzare il Traffico di una Rete
- Configurare un Firewall
- Installare e Configurare un Sistema IDS/IPS
- Utilizzare Soluzione di Endpoint Protection
- Simulare Scenari Complessi con GNS3
- Configurare e Impostare un ProxyS Server
- Gestire i LOG tramite un SIEM
- Proteggere la Rete utilizzando un NAC
- Ingannare gli Attaccanti utilizzando un Honeypot
- Creare Semplici Script con Powershell
- Effettuare l'Hardening di un Sistema Linux
- Creare un Laboratorio di CyberSecurity avanzato
Requisiti
- Competenze informatiche di base
- PC con connessione Internet
Target audience
- Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
- Chiunque sia appassionato alle tematiche di cyber-security
Per Aspiranti Ethical Hacker che Sanno di Non Sapere Niente di Ethical Hacking! By Ethical Hacker Italiani
Creato da:
The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da:
Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Security Engineer & Ethical Hacker
Creato da:
Ethical Hacker Italiani
Ethical Hacker
Ethical Hacker
Voto:
4.56 (1989 recensioni)
10042 studenti iscritti
Cosa imparerò?
- Che cos'è un Ethical Hacker
- Quali sono i principali vettori di attacco ad una rete
- Le fasi di un attacco informatico
- Come si effettua un Penetration Testing
- Come creare il proprio laboratorio
- Utilizzare le macchine virtuali
- Installare sistemi operativi Windows e Linux
- Eseguire i principali comandi per Linux
- Creare delle mappe concettuali
- Capire il funzionamento base di una rete
- Cos'è un indirizzo IP
- Come si utilizza il PING-ARP-TRACEROUTE
- Il funzionamento di NAT-DNS-DHCP
- Eseguire operazioni di base con Netcat
- Utilizzare Cisco Packet Tracer per la simulazione delle reti
- Come funziona una switch e cosa sono le VLAN
- Cosa si intende per Google Hacking
- Raccogliere informazioni sui Social Media
- Come si interroga un DNS
- La differenza tra protocollo TCP e UDP
- Differenti tipi di Exploitation
- Introduzione e configurazione di Armitage
- Come effettuare l'escalation dei privilegi
- Come iniettare codice malevolo
- Installare una backdoor su un sistema bersaglio
- Le tecniche di pivoting di una rete
- Come scrivere il report finale del Penetration Testing
Requisiti
- Competenze informatiche di base
- PC con connessione Internet
Target audience
- Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
- Chiunque voglia capire come effettuare un penetration testing
- Chiunque sia appassionato alle tematiche di cyber-security
Tecnologie per la protezione dei sistemi informatici
Creato da:
Add Skills
Portale di Formazione
Portale di Formazione
Voto:
4.4 (111 recensioni)
388 studenti iscritti
Cosa imparerò?
- Gestire problematiche tecniche e normative di notevole rilevanza nelle strutture;
- Garantire la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati e sottrazione di dati.
- Fare fronte ai problemi relativi alla sicurezza informatica, alla gestione della privacy e alla protezione dei dati.
Requisiti
- Non servono requisiti, se non una minima conoscenza delle reti.
Target audience
- E' consigliato per chi ha una minima esperienza e conoscenza delle reti ed è interessato all'argomento e vorrebbe conoscere meglio questo aspetto.
L'unico corso in italiano che ti spiega come fare in modo semplice!
Creato da:
Andrea Marucci
Esperto di posta elettronica e internet design
Esperto di posta elettronica e internet design
Voto:
4.5 (4 recensioni)
26 studenti iscritti
Cosa imparerò?
- Imparare a capire se l'email è legittima o è un'email di phishing
- Imparare a riconoscere un sito di phishing da uno reale
- Imparare a riconoscere un sito e-commerce truffaldino
- Sentirsi più sicuri nella navigazione e nell'uso delle email e di internet
Requisiti
- Non è necessario avere conoscenze di informatica di internet ma solo la volontà di apprendere come difendersi da phishing e truffe online.
Target audience
- Tutti coloro che usano la posta elettronica e navigano su internet per lavoro o svago
Obiettivo: Ottieni la Cintura Nera del Web Penetration Testing...come un vero Ninja! By Ethical Hacker Italiani
Creato da:
The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da:
Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Security Engineer & Ethical Hacker
Creato da:
Ethical Hacker Italiani
Ethical Hacker
Ethical Hacker
Voto:
4.54 (263 recensioni)
1904 studenti iscritti
Cosa imparerò?
- Il corso è orientato a tutti quelli che vogliono avvicinarsi al pentesting ed all'exploitation di siti web e web app
Requisiti
- In realtà no, il corso è accessibile a chiunque abbia una base di informatica
Target audience
- Chiunque è già presente nel campo IT, chiunque opera o vuole operare nel mondo Ethical Hacking e pentesting e qualsiasi amatore od hobbysta che voglia avvicinarsi al mondo dell'hacking web
Impara a gestire e analizzare incidenti di sicurezza come un Analista di 1° Livello in un Security Operation Center
Creato da:
Kreeper BlueTeam
Security Operation Center Team
Security Operation Center Team
Voto:
4.4 (199 recensioni)
509 studenti iscritti
Cosa imparerò?
- Struttura, organizzazone e modello Security Operation Center
- CyberSecurity Blue Team
- SIEM - Security Information Event Management
- Fasi della risposta agli incidenti informatici (Incident response)
- Analisi e gestione alert più comuni in un SOC (Incidenti - Use cases)
Requisiti
- Basi di Network
- Basi di sistemi Operativi
- Basi di attacchi informatici (OWASP top 10 - Penetration Test)
Target audience
- Chiunque sia interessato a una carriera nella Cyber Defense (Security Operation Center)
- Analisti di 1 Livello SOC
- Principianti che si affacciano al mondo della sicurezza informatica




