Master in Cybersicurezza: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa
 Master in Cybersicurezza: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa
Titolo Master in Cybersicurezza: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa
Autore Davide Brugognone
Prezzo€ 9,99
EditoreDavide Brugognone
LinguaTesto in it
FormatoAdobe DRM

Descrizione
Il Master in Cybersicurezza copre tutti gli aspetti fondamentali dell'hacking etico, della sicurezza informatica e delle tecnologie di difesa. Il corso inizia con un'introduzione alla differenza tra hacking etico e hacking malintenzionato, gli standard di sicurezza informatica, e l'importanza della cybersicurezza. Vengono esaminati anche i principi etici dell'hacking etico. Il secondo capitolo si concentra sui fondamenti di networking e protocolli di rete, includendo la struttura e il funzionamento delle reti, i protocolli di rete e il modello OSI. Il terzo capitolo si occupa dei fondamenti di Linux, comprendente la command line, il file system e la gestione dei pacchetti. Il quarto capitolo si concentra sui concetti di vulnerabilità, minacce e attacchi informatici, nonché sulle difese e le tecniche di sicurezza, tra cui i meccanismi di difesa contro gli attacchi informatici e l'utilizzo di password sicure. Il quinto capitolo è dedicato alla protezione delle informazioni, esaminando la crittografia, la protezione della propria privacy online e l'utilizzo di password sicure. Il sesto capitolo riguarda la sicurezza aziendale, con l'analisi delle minacce informatiche alle aziende, la protezione dei dati aziendali, le politiche di sicurezza informatica e la formazione dei dipendenti sulla sicurezza informatica. Il settimo capitolo si concentra sulla scoperta e l'analisi delle vulnerabilità comuni nei sistemi web, tra cui SQL injection, XSS e CSRF. Il capitolo otto presenta gli strumenti di hacking più comuni, tra cui Nmap, Metasploit, Wireshark, John the Ripper, Aircrack-ng e altri strumenti di hacking. Il nono capitolo si occupa di analisi di vulnerabilità avanzate, compresa l'analisi di buffer overflow e injection di codice. Il decimo capitolo esamina le tecnologie di sicurezza, tra cui firewall e IDS/IPS. L'undicesimo capitolo riguarda l'hacking di sistemi wireless, tra cui WiFi, Bluetooth e Zigbee. Il dodicesimo capitolo presenta l'analisi di vulnerabilità su larga scala, compresa la scansione automatica di vulnerabilità e la gestione delle vulnerabilità. Il tredicesimo capitolo si concentra sull'etica e la legalità dell'hacking etico, tra cui l'impatto dell'hacking etico sulla società e la responsabilità legale dell'hacker etico. Le conclusioni del corso mettono in luce la sfida continua della cybersicurezza e come i partecipanti al Master in Cybersicurezza sono preparati ad affrontare questa sfida grazie alla loro formazione completa e avanzata.