Chi Siamo
Prodotti e Soluzioni
Case StUDy
Il Team
Posizioni lavorative
Contattaci
Accedi
Lezioni
Scrivi una recensione
Condividi
Esci da schermo intero
Ritorna al corso
Cyber Security
Introduzione
Introduzione al corso
Nozioni Base
Nozioni base sulle virtual machines
Installare Kali su VirtualBox
File System Linux
File Management
IfConfig e Privilegi su Linux
Raccolta Informazioni
Information Gathering - Nozioni
Information Gathering - Pratica
Strumenti: WhatWeb
Strumenti ricerca email
Ricerca username con Sherlock
Scarica e ricerca nuovi strumenti
Scanning
Fase di scanning - Teoria
Protocolli TCP e UDP
Metasploitable2
Home
Italiano
English (US)
Italiano
Language
Contact
About
Services