Torna indietro

Master in Cybersicurezza: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa

Master in Cybersicurezza: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa
Ebook
con Adobe DRM
Editore:
Davide Brugognone
Pubblicato:
09/03/2023
EAN-13
1230006218362

Descrizione

Il Master in Cybersicurezza copre tutti gli aspetti fondamentali dell'hacking etico, della sicurezza informatica e delle tecnologie di difesa. Il corso inizia con un'introduzione alla differenza tra hacking etico e hacking malintenzionato, gli standard di sicurezza informatica, e l'importanza della cybersicurezza. Vengono esaminati anche i principi etici dell'hacking etico.

Il secondo capitolo si concentra sui fondamenti di networking e protocolli di rete, includendo la struttura e il funzionamento delle reti, i protocolli di rete e il modello OSI.

Il terzo capitolo si occupa dei fondamenti di Linux, comprendente la command line, il file system e la gestione dei pacchetti.

Il quarto capitolo si concentra sui concetti di vulnerabilità, minacce e attacchi informatici, nonché sulle difese e le tecniche di sicurezza, tra cui i meccanismi di difesa contro gli attacchi informatici e l'utilizzo di password sicure.

Il quinto capitolo è dedicato alla protezione delle informazioni, esaminando la crittografia, la protezione della propria privacy online e l'utilizzo di password sicure.

Il sesto capitolo riguarda la sicurezza aziendale, con l'analisi delle minacce informatiche alle aziende, la protezione dei dati aziendali, le politiche di sicurezza informatica e la formazione dei dipendenti sulla sicurezza informatica.

Il settimo capitolo si concentra sulla scoperta e l'analisi delle vulnerabilità comuni nei sistemi web, tra cui SQL injection, XSS e CSRF.

Il capitolo otto presenta gli strumenti di hacking più comuni, tra cui Nmap, Metasploit, Wireshark, John the Ripper, Aircrack-ng e altri strumenti di hacking.

Il nono capitolo si occupa di analisi di vulnerabilità avanzate, compresa l'analisi di buffer overflow e injection di codice.

Il decimo capitolo esamina le tecnologie di sicurezza, tra cui firewall e IDS/IPS.

L'undicesimo capitolo riguarda l'hacking di sistemi wireless, tra cui WiFi, Bluetooth e Zigbee.

Il dodicesimo capitolo presenta l'analisi di vulnerabilità su larga scala, compresa la scansione automatica di vulnerabilità e la gestione delle vulnerabilità.

Il tredicesimo capitolo si concentra sull'etica e la legalità dell'hacking etico, tra cui l'impatto dell'hacking etico sulla società e la responsabilità legale dell'hacker etico.

Le conclusioni del corso mettono in luce la sfida continua della cybersicurezza e come i partecipanti al Master in Cybersicurezza sono preparati ad affrontare questa sfida grazie alla loro formazione completa e avanzata.