Indice dei contenuti
Stai cercando di selezionare un corso di cyber security e non sai quale scegliere?
CercaCorso ha selzionato per voi i migliori corsi di cyber security presenti on line.
Classifica dei migliori corsi certificati
Analizziamo ora uno per uno i programmi considerando vantaggi e svantaggi:
Sicurezza Informatica & CyberSecurity per Principianti!
Sicurezza Informatica & Cybersecurity & Ethical Hacking per Appassionati e Aspiranti Hacker! By Ethical Hacker Italiani
Certified Ethical Hacker - Systems Engineer - Sysadmin
Security Engineer & Ethical Hacker
Ethical Hacker
Cosa imparerò?
- Analizzare il Traffico di una Rete
- Configurare un Firewall
- Installare e Configurare un Sistema IDS/IPS
- Utilizzare Soluzione di Endpoint Protection
- Simulare Scenari Complessi con GNS3
- Configurare e Impostare un ProxyS Server
- Gestire i LOG tramite un SIEM
- Proteggere la Rete utilizzando un NAC
- Ingannare gli Attaccanti utilizzando un Honeypot
- Creare Semplici Script con Powershell
- Effettuare l'Hardening di un Sistema Linux
- Creare un Laboratorio di CyberSecurity avanzato
Requisiti
- Competenze informatiche di base
- PC con connessione Internet
Target audience
- Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
- Chiunque sia appassionato alle tematiche di cyber-security
Da 0 ad Hacker per Principianti! Hacking da 0 a 100!
Per Aspiranti Ethical Hacker che Sanno di Non Sapere Niente di Ethical Hacking! By Ethical Hacker Italiani
Certified Ethical Hacker - Systems Engineer - Sysadmin
Security Engineer & Ethical Hacker
Ethical Hacker
Cosa imparerò?
- Che cos'è un Ethical Hacker
- Quali sono i principali vettori di attacco ad una rete
- Le fasi di un attacco informatico
- Come si effettua un Penetration Testing
- Come creare il proprio laboratorio
- Utilizzare le macchine virtuali
- Installare sistemi operativi Windows e Linux
- Eseguire i principali comandi per Linux
- Creare delle mappe concettuali
- Capire il funzionamento base di una rete
- Cos'è un indirizzo IP
- Come si utilizza il PING-ARP-TRACEROUTE
- Il funzionamento di NAT-DNS-DHCP
- Eseguire operazioni di base con Netcat
- Utilizzare Cisco Packet Tracer per la simulazione delle reti
- Come funziona una switch e cosa sono le VLAN
- Cosa si intende per Google Hacking
- Raccogliere informazioni sui Social Media
- Come si interroga un DNS
- La differenza tra protocollo TCP e UDP
- Differenti tipi di Exploitation
- Introduzione e configurazione di Armitage
- Come effettuare l'escalation dei privilegi
- Come iniettare codice malevolo
- Installare una backdoor su un sistema bersaglio
- Le tecniche di pivoting di una rete
- Come scrivere il report finale del Penetration Testing
Requisiti
- Competenze informatiche di base
- PC con connessione Internet
Target audience
- Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
- Chiunque voglia capire come effettuare un penetration testing
- Chiunque sia appassionato alle tematiche di cyber-security
Application Security Fundamentals
Sviluppo della sicurezza nel ciclo di vita dello sviluppo software
Corsi CyberSecurity
Cosa imparerò?
- Definizione di Application Security
- Static Application Security Testing
- Dynamic Application Security Testing
- Utilizzo del tool di HCL Appscan
- Standard OWASP Top 10
- Lifecycle DEVSECOPS
- HCL AppScan for Analysis
- HCL AppScan Standard
- Docker Security
Requisiti
- Conoscenze base di informatica
Target audience
- Utenti che vogliono sviluppare applicazioni web sicure utilizzando tool come HCL AppScan e standard con l'OWASP
CyberSecurity awareness per utenti
Sicurezza Informatica e consapevolezza delle minacce nella fruizione di internet, posta elettronica e dispositivi mobili
Engineer
Cosa imparerò?
- Conoscenza sulle principali minacce a cui si è soggetti nella fruizione di internet e della posta elettronica
- Conoscenza delle principali tipologie di malware (software malevoli), virus informatici
- Conoscenza delle principali tipologie di attacco utilizzate dai criminali informatici
- Acquisizione di consapevolezza sulle rischiosità informatiche
- Principi di Sicurezza Informatica
Requisiti
- Utilizzo base di Personal Computer
- Conoscenza base dei Sistemi Operativi dei PC (Windows o Linux o MacOS) e degli SmartPhone (Android o IPhone)
Target audience
- Utenti privati che utilizzano PC o Smartphone
- Utenti aziendali che utilizzano PC o Smartphone
Corso di Cyber Security
Tecnologie per la protezione dei sistemi informatici
Portale di Formazione
Cosa imparerò?
- Gestire problematiche tecniche e normative di notevole rilevanza nelle strutture;
- Garantire la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati e sottrazione di dati.
- Fare fronte ai problemi relativi alla sicurezza informatica, alla gestione della privacy e alla protezione dei dati.
Requisiti
- Non servono requisiti, se non una minima conoscenza delle reti.
Target audience
- E' consigliato per chi ha una minima esperienza e conoscenza delle reti ed è interessato all'argomento e vorrebbe conoscere meglio questo aspetto.
Come difenderti dal phishing e dalle truffe online
L'unico corso in italiano che ti spiega come fare in modo semplice!
Esperto di posta elettronica e internet design
Cosa imparerò?
- Imparare a capire se l'email è legittima o è un'email di phishing
- Imparare a riconoscere un sito di phishing da uno reale
- Imparare a riconoscere un sito e-commerce truffaldino
- Sentirsi più sicuri nella navigazione e nell'uso delle email e di internet
Requisiti
- Non è necessario avere conoscenze di informatica di internet ma solo la volontà di apprendere come difendersi da phishing e truffe online.
Target audience
- Tutti coloro che usano la posta elettronica e navigano su internet per lavoro o svago