Udemy - Linux Security Per Ethical Hacker! - ITA
Udemy - Linux Security Per Ethical Hacker! - ITA
Linux a 360 gradi: Hacking & Sicurezza Informatica - Kali Linux - Command Line - Scripting & Cyber Security!
Cosa imparerai:
Monitorare un sistema Linux
Utilizzare una distribuzione Linux Offenesive
Utilizzare Kali Linux
Realizzare uno script per Linux
Analizzare il traffico di rete
Gestire un Firewall
Richiede
Avere un PC con connessione a Internet
Benvenuto in questo corso dedicato alla Sicurezza del sistema operativo Linux!
Adesso ti mostro quello che imparerai dopo aver seguito questo corso:
1) Per prima cosa ti spiegherò come scaricare l'immagine del sistema operativo che utilizzeremo per i nostri test. Quest'ultimo si chiama Kali Linux ed è una distribuzione Linux utilizzata da Ethical Hacker ed esperti in Sicurezza Informatica.
2) Il passo successivo sarà lo scaricamento del virtualizzatore ovvero quello strumento che ci permetterà di eseguire la macchina virtuale del nostro sistema Kali Linux.
3) Si entra nel vivo del corso e in questa sezione imparerai a realizzare dei semplici script che potrai eseguire in tutti i sistemi Linux
4) Passeremo poi all'analisi del traffico di rete e lo faremo utilizzando tutti gli strumenti che ci mette a disposizione la nostra macchina Kali.
5) I Firewall sono fondamentali e infatti abbiamo una sezione dedicata proprio a questo argomento: andremo a filtrare il traffico di rete creando specifiche regole per gestire i flussi di traffico in entrata e uscita.
6) Qui ti divertirai moltissimo perchè andremo a proteggere il nostro sistema Linux utilizzando molteplici tecniche di "hardening" tra cui l'utilizzo di un IDS/IPS.
7) Il monitoraggio della macchina Kali Linux è fondamentale e in questa sezione ci occuperemo proprio di questo: esamineremo differenti strumenti che hanno lo scopo di catturare i log generati dalla nostra macchina e analizzarli.
8) In questa sezione agirai come un vero Ethical Hacker: andremo ad attaccare una macchina Linux volutamente vulnerabile utilizzando strumenti di attacco come Metasploit.
9) Passeremo poi ad analizzare alcune soluzione Anti-Virus per sistemi Linux
10) E termineremo con una sezione dedicata alla navigazione sulla rete TOR che garantisce privacy e anonimato.E non è finita qui!
Per te un'altra sezione BONUS dove ti dovrai mettere alla prova andando ad attaccare delle macchine Linux: fidati che ti divertirai tantissimo!
Requisiti:
- Microsoft Windows o Mac
- Formato: mp4
Size: 6.37 GB
BUON DOWNLOAD
Warning! You are not allowed to view this text.