Impara ad effettuare Penetration test
Il corso ti darà la possibilità di apprendere tecniche base ed avanzate per effettuare correttamente un Penetration Test al fine di evidenziare manualmente tutte le problematiche di sicurezza presenti in un determinato sistema.
JSafe
JSafe nasce con il principale obiettivo di diffondere l'importanza della cyber security. Oltre ad offrire servizi e consulenza di sicurezza informatica fornisce validi corsi di formazione al fine di preparare studenti ad affrontare il mondo della cyber security.
Il docente, Giuseppe Compare, è laureato in Ingegneria Informatica ed è esperto in cyber security.
Le sorprese non finiscono qui. Infatti JSafe mette a disposizione una community aperta a tutti gli studenti per confrontarsi e poter studiare insieme, insomma, una vera e propria università. I partecipanti alla community spesso avranno il piacere di comunicare col il docente e partecipare gratuitamente a sessioni extra o sconti sui corsi.
Penetration Test
Impara ad effettuare penetration test efficaci al fine di evidenziare manualmente vulnerabilità, effettuare exploit e privilege escalation
Vulnerability Assessment
Impara ad effettuare VA e redigere report di sicurezza col fine di migliorare la postura di sicurezza aziendale
WAPT
Impara ad effettuare penetration test sulle applicazioni web seguendo la metodologia OWASP. Sarai in grado di evidenziare e sfruttare le vulnerabilità presenti nelle web app al fine di evitare attacchi informatici.
Curriculum del corso
- WAPT - Teoria (6:41)
- SQL Injection - Teoria (3:17)
- SQL inj - Union Enum (4:21)
- SQL Inj - Union Enum Text (2:59)
- SQL Inj - Dati da altre tabelle (3:41)
- SQL Inj - Più valori da una colonna (4:13)
- SQL Inj - Versione DB Oracle (2:51)
- SQL Inj - Versione DB Microsoft (2:12)
- SQL Inj - Listing DB non Oracle (5:23)
- SQL Inj - Listing DB Oracle (5:53)
- SQL Inj - Server Response (9:37)
- SQL Inj - Slide
- Dictionary Attack - Teoria (2:17)
- Enumerazione User e Pass (8:42)
- Dictionary Attack - Slide
- XSS - Teoria (3:04)
- Reflected XSS (3:19)
- XSS Stored (3:23)
- XSS - Slide
- XXE - Teoria (2:46)
- XXE - Pratica (3:42)
- XXE - Slide
- Generazione Report (7:30)
- Pentest - Teoria (2:38)
- Metasploit (5:41)
- Armitage (5:19)
- Beef (9:03)
- Pentest 1 - Parte 1 - Windows (6:33)
- Pentest 1 - Parte 2 - Windows (7:01)
- Pentest 1 - Parte 3 - Windows (6:22)
- Pentest 1 - Parte 4 - Windows (7:24)
- Pentest 2 - Parte 1 - Lua (7:01)
- Pentest 2 - Parte 2 - Lua (7:48)
- Pentest 2 - Parte 3 - Lua (6:34)
- Pentest 3 - Parte 1 - GTFOBINS (5:50)
- Pentest 3 - Parte 2 - GTFOBINS (5:44)
- Pentest 3 - Parte 3 - GTFOBINS (4:28)
- Pentest 4 - Parte 1 - RemoteCode (5:14)
- Pentest 4 - Parte 2 - RemoteCode (8:40)