Indice dei contenuti
Stai cercando di acquistare un corso di ethical hacking e non sai quale scegliere?
CercaCorso ha scelto per voi i migliori corsi di ethical hacking disponibili online.
Confronto dei migliori corsi
Esaminiamo adesso uno per uno i programmi considerando pro e contro:
Per Aspiranti Ethical Hacker che Sanno di Non Sapere Niente di Ethical Hacking! By Ethical Hacker Italiani
Creato da:
The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da:
Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Security Engineer & Ethical Hacker
Creato da:
Ethical Hacker Italiani
Ethical Hacker
Ethical Hacker
Voto:
4.56 (1989 recensioni)
10042 studenti iscritti
Cosa imparerò?
- Che cos'è un Ethical Hacker
- Quali sono i principali vettori di attacco ad una rete
- Le fasi di un attacco informatico
- Come si effettua un Penetration Testing
- Come creare il proprio laboratorio
- Utilizzare le macchine virtuali
- Installare sistemi operativi Windows e Linux
- Eseguire i principali comandi per Linux
- Creare delle mappe concettuali
- Capire il funzionamento base di una rete
- Cos'è un indirizzo IP
- Come si utilizza il PING-ARP-TRACEROUTE
- Il funzionamento di NAT-DNS-DHCP
- Eseguire operazioni di base con Netcat
- Utilizzare Cisco Packet Tracer per la simulazione delle reti
- Come funziona una switch e cosa sono le VLAN
- Cosa si intende per Google Hacking
- Raccogliere informazioni sui Social Media
- Come si interroga un DNS
- La differenza tra protocollo TCP e UDP
- Differenti tipi di Exploitation
- Introduzione e configurazione di Armitage
- Come effettuare l'escalation dei privilegi
- Come iniettare codice malevolo
- Installare una backdoor su un sistema bersaglio
- Le tecniche di pivoting di una rete
- Come scrivere il report finale del Penetration Testing
Requisiti
- Competenze informatiche di base
- PC con connessione Internet
Target audience
- Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
- Chiunque voglia capire come effettuare un penetration testing
- Chiunque sia appassionato alle tematiche di cyber-security
Obiettivo: Ottieni la Cintura Nera del Web Penetration Testing...come un vero Ninja! By Ethical Hacker Italiani
Creato da:
The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da:
Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Security Engineer & Ethical Hacker
Creato da:
Ethical Hacker Italiani
Ethical Hacker
Ethical Hacker
Voto:
4.54 (263 recensioni)
1904 studenti iscritti
Cosa imparerò?
- Il corso è orientato a tutti quelli che vogliono avvicinarsi al pentesting ed all'exploitation di siti web e web app
Requisiti
- In realtà no, il corso è accessibile a chiunque abbia una base di informatica
Target audience
- Chiunque è già presente nel campo IT, chiunque opera o vuole operare nel mondo Ethical Hacking e pentesting e qualsiasi amatore od hobbysta che voglia avvicinarsi al mondo dell'hacking web
Tecniche di Hacking applicate a sfide "Capture The Flag (CTF)" By Ethical Hacker Italiani
Creato da:
The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da:
Ethical Hacker Italiani
Ethical Hacker
Ethical Hacker
Voto:
4.2 (323 recensioni)
1866 studenti iscritti
Cosa imparerò?
- Il corso è orientato a tutti quelli che vogliono avvicinarsi al pentesting ed all'exploitation di macchine windows e linux
Requisiti
- Bisogna avere una buona conoscenza dei sistemi operativi Linux, Windows, reti e delle tecniche ma nel corso vengono trattate tutte in maniera esplicativa prima della parte pratica.
Target audience
- Chiunque è già presente nel campo IT, chiunque opera o vuole operare nel mondo Ethical Hacking e pentesting e qualsiasi amatore od hobbista che voglia avvicinarsi al mondo dell'hacking con un po' di conoscenza pregressa.
Alla Scoperta del Sistema Operativo Utilizzato dagli Hacker! By Ethical Hacker Italiani
Creato da:
Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Security Engineer & Ethical Hacker
Creato da:
Ethical Hacker Italiani
Ethical Hacker
Ethical Hacker
Creato da:
The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Certified Ethical Hacker - Systems Engineer - Sysadmin
Voto:
4.85 (50 recensioni)
337 studenti iscritti
Cosa imparerò?
- Utilizzo del Sistema Operativo Kali Linux
- Utilizzo di tutti i TOOL più importanti
- Esempi Pratici
- Spiegazione del funzionamento di ogni TOOL
Requisiti
- PC con Connessione Internet
Target audience
- Appassionati di Ethical Hacking e Sicurezza Informatica
Corso Completo di Ethical Hacking Teorico e Pratico
Creato da:
Giuseppe Compare
COMPUTER ENGINEER
COMPUTER ENGINEER
Voto:
4.4 (260 recensioni)
1187 studenti iscritti
Cosa imparerò?
- Penetration Test
- Hardware Hacking
- Web Penetration Test
- Complete PenTest
- Python for Hacking
- Android Hacking
- Phishing - How Analyze e-mail
- Vulnerability Assessment
- Dos Attack
Requisiti
- This course is complete and so no skills is required
Target audience
- Who want to study Cyber Security
- Who want to become a Pentester
- Who love cybersecurity
- Who want to become an ethical hacker
Sicurezza Informatica & Cybersecurity & Ethical Hacking per Appassionati e Aspiranti Hacker! By Ethical Hacker Italiani
Creato da:
The Phoenix Group
Certified Ethical Hacker - Systems Engineer - Sysadmin
Certified Ethical Hacker - Systems Engineer - Sysadmin
Creato da:
Eugenio Fontana - Security & Hacking
Security Engineer & Ethical Hacker
Security Engineer & Ethical Hacker
Creato da:
Ethical Hacker Italiani
Ethical Hacker
Ethical Hacker
Voto:
4.14 (913 recensioni)
6322 studenti iscritti
Cosa imparerò?
- Analizzare il Traffico di una Rete
- Configurare un Firewall
- Installare e Configurare un Sistema IDS/IPS
- Utilizzare Soluzione di Endpoint Protection
- Simulare Scenari Complessi con GNS3
- Configurare e Impostare un ProxyS Server
- Gestire i LOG tramite un SIEM
- Proteggere la Rete utilizzando un NAC
- Ingannare gli Attaccanti utilizzando un Honeypot
- Creare Semplici Script con Powershell
- Effettuare l'Hardening di un Sistema Linux
- Creare un Laboratorio di CyberSecurity avanzato
Requisiti
- Competenze informatiche di base
- PC con connessione Internet
Target audience
- Chiunque sia interessato alla sicurezza informatica e all'ethical hacking
- Chiunque sia appassionato alle tematiche di cyber-security




