Migliori corsi di cyber security

Stai cercando di selezionare un corso di cyber security e non sai quale scegliere?

CercaCorso ha selzionato per voi i migliori corsi di cyber security presenti on line.

Classifica dei migliori corsi certificati

Analizziamo ora uno per uno i programmi considerando vantaggi e svantaggi:

Sicurezza Informatica & CyberSecurity per Principianti!

4.0
$49,99
disponibile
Udemy.com
Sicurezza Informatica & Cybersecurity & Ethical Hacking per Appassionati e Aspiranti Hacker! By Ethical Hacker Italiani
Creato da: The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da: Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Creato da: Ethical Hacker Italiani
Ethical Hacker
Voto: 4.14 (913 recensioni)     6322 studenti iscritti

Cosa imparerò?

  • Analizzare il Traffico di una Rete
  • Configurare un Firewall
  • Installare e Configurare un Sistema IDS/IPS
  • Utilizzare Soluzione di Endpoint Protection
  • Simulare Scenari Complessi con GNS3
  • Configurare e Impostare un ProxyS Server
  • Gestire i LOG tramite un SIEM
  • Proteggere la Rete utilizzando un NAC
  • Ingannare gli Attaccanti utilizzando un Honeypot
  • Creare Semplici Script con Powershell
  • Effettuare l'Hardening di un Sistema Linux
  • Creare un Laboratorio di CyberSecurity avanzato

Requisiti

  • Competenze informatiche di base
  • PC con connessione Internet

Target audience

  • Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
  • Chiunque sia appassionato alle tematiche di cyber-security

Da 0 ad Hacker per Principianti! Hacking da 0 a 100!

5.0
$54,99
disponibile
Udemy.com
Per Aspiranti Ethical Hacker che Sanno di Non Sapere Niente di Ethical Hacking! By Ethical Hacker Italiani
Creato da: The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da: Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Creato da: Ethical Hacker Italiani
Ethical Hacker
Voto: 4.56 (1989 recensioni)     10042 studenti iscritti

Cosa imparerò?

  • Che cos'è un Ethical Hacker
  • Quali sono i principali vettori di attacco ad una rete
  • Le fasi di un attacco informatico
  • Come si effettua un Penetration Testing
  • Come creare il proprio laboratorio
  • Utilizzare le macchine virtuali
  • Installare sistemi operativi Windows e Linux
  • Eseguire i principali comandi per Linux
  • Creare delle mappe concettuali
  • Capire il funzionamento base di una rete
  • Cos'è un indirizzo IP
  • Come si utilizza il PING-ARP-TRACEROUTE
  • Il funzionamento di NAT-DNS-DHCP
  • Eseguire operazioni di base con Netcat
  • Utilizzare Cisco Packet Tracer per la simulazione delle reti
  • Come funziona una switch e cosa sono le VLAN
  • Cosa si intende per Google Hacking
  • Raccogliere informazioni sui Social Media
  • Come si interroga un DNS
  • La differenza tra protocollo TCP e UDP
  • Differenti tipi di Exploitation
  • Introduzione e configurazione di Armitage
  • Come effettuare l'escalation dei privilegi
  • Come iniettare codice malevolo
  • Installare una backdoor su un sistema bersaglio
  • Le tecniche di pivoting di una rete
  • Come scrivere il report finale del Penetration Testing

Requisiti

  • Competenze informatiche di base
  • PC con connessione Internet

Target audience

  • Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
  • Chiunque voglia capire come effettuare un penetration testing
  • Chiunque sia appassionato alle tematiche di cyber-security

Corso di Cyber Security

4.0
$19,99
disponibile
Udemy.com
Tecnologie per la protezione dei sistemi informatici
Creato da: Add Skills
Portale di Formazione
Voto: 4.4 (111 recensioni)     388 studenti iscritti

Cosa imparerò?

  • Gestire problematiche tecniche e normative di notevole rilevanza nelle strutture;
  • Garantire la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati e sottrazione di dati.
  • Fare fronte ai problemi relativi alla sicurezza informatica, alla gestione della privacy e alla protezione dei dati.

Requisiti

  • Non servono requisiti, se non una minima conoscenza delle reti.

Target audience

  • E' consigliato per chi ha una minima esperienza e conoscenza delle reti ed è interessato all'argomento e vorrebbe conoscere meglio questo aspetto.

Come difenderti dal phishing e dalle truffe online

5.0
$19,99
disponibile
Udemy.com
L'unico corso in italiano che ti spiega come fare in modo semplice!
Creato da: Andrea Marucci
Esperto di posta elettronica e internet design
Voto: 4.5 (4 recensioni)     26 studenti iscritti

Cosa imparerò?

  • Imparare a capire se l'email è legittima o è un'email di phishing
  • Imparare a riconoscere un sito di phishing da uno reale
  • Imparare a riconoscere un sito e-commerce truffaldino
  • Sentirsi più sicuri nella navigazione e nell'uso delle email e di internet

Requisiti

  • Non è necessario avere conoscenze di informatica di internet ma solo la volontà di apprendere come difendersi da phishing e truffe online.

Target audience

  • Tutti coloro che usano la posta elettronica e navigano su internet per lavoro o svago

Web Hacking & Penetration Testing per Ethical Hacker!

5.0
$54,99
disponibile
Udemy.com
Obiettivo: Ottieni la Cintura Nera del Web Penetration Testing...come un vero Ninja! By Ethical Hacker Italiani
Creato da: The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da: Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Creato da: Ethical Hacker Italiani
Ethical Hacker
Voto: 4.54 (263 recensioni)     1904 studenti iscritti

Cosa imparerò?

  • Il corso è orientato a tutti quelli che vogliono avvicinarsi al pentesting ed all'exploitation di siti web e web app

Requisiti

  • In realtà no, il corso è accessibile a chiunque abbia una base di informatica

Target audience

  • Chiunque è già presente nel campo IT, chiunque opera o vuole operare nel mondo Ethical Hacking e pentesting e qualsiasi amatore od hobbysta che voglia avvicinarsi al mondo dell'hacking web

Corso SOC Analyst Junior di I° Livello - CyberSecurity

4.0
$19,99
disponibile
Udemy.com
Impara a gestire e analizzare incidenti di sicurezza come un Analista di 1° Livello in un Security Operation Center
Creato da: Kreeper BlueTeam
Security Operation Center Team
Voto: 4.4 (199 recensioni)     509 studenti iscritti

Cosa imparerò?

  • Struttura, organizzazone e modello Security Operation Center
  • CyberSecurity Blue Team
  • SIEM - Security Information Event Management
  • Fasi della risposta agli incidenti informatici (Incident response)
  • Analisi e gestione alert più comuni in un SOC (Incidenti - Use cases)

Requisiti

  • Basi di Network
  • Basi di sistemi Operativi
  • Basi di attacchi informatici (OWASP top 10 - Penetration Test)

Target audience

  • Chiunque sia interessato a una carriera nella Cyber Defense (Security Operation Center)
  • Analisti di 1 Livello SOC
  • Principianti che si affacciano al mondo della sicurezza informatica

Ti potrebbe interessare anche: