Tags
Language
Tags
June 2025
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5
    Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

    ( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
    SpicyMags.xyz

    Network Vulnerability Assessment

    Posted By: Sigha
    Network Vulnerability Assessment

    Network Vulnerability Assessment
    Video: .mp4 (1280x720, 30 fps(r)) | Audio: aac, 44100 Hz, 2ch | Size: 2.06 GB
    Genre: eLearning Video | Duration: 30 lectures (3 hour, 59 mins) | Language: Italiano

    Ethical Hacking per IT Security Auditors


    What you'll learn

    Come eseguire un'attività di Vulnerability Assessment di reti IT
    Comprendere la struttura e i contenuti del report finale di un VA
    Comprendere il funzionamento dei tools per l'esecuzione di un VA
    Conoscere le metodologie e gli standard per lo svolgimento di un Vulnerability Assessment
    VA per IT Security Auditors
    Ethical Hacking
    Sicurezza informatica

    Requirements

    Conoscenza base di sistemi operativi Windows e/o Linux

    Description

    Il Vulnerability Assessment o VA di hosts (client, server, dispositivi di networking, etc), è un'attività di Ethical Hacking che consiste con metodiche manuali e/o automatizzate dall'uso di opportuni tools di rilevare la presenza di eventuali vulnerabilità. L'attività di VA è diventata imprescindibile nel mondo IT come strumento indispensabile per una sicurezza preventiva, poichè consente di rilevare eventuali vulnerabilità, che poi andranno mitigate, prima che esse possano essere sfruttate per compromettere i sistemi che le presentano. Esistono realtà obbligate in base a normative cogenti o in base a standard di qualità ad eseguire periodicamente attività di IT Security Audit e di Vulnerability Assessment sui propri sistemi, si pensi ad esempio ad infrastrutture critiche (ospedali, banche, aziende che erogano servizi energetici o di trasporto, Internet Service Providers, etc).

    Il corso dopo aver passato in rassegna le principali vulnerabilità e rischiosità nel mondo delle applicazioni (desktop e web), illustra le fasi di cui si compone un'attività di Vulnerability Assessment e gli strumenti utilizzabili a supporto dell'attività, in particolare i vulnerability scanner. Vengono inoltre analizzati gli elementi costitutivi di un report finale di un VA e le principali metodologie e standard per l'esecuzione dei VA. Il corso è corredato anche da laboratori pratici che consentono di mettere in pratica quanto spiegato a livello di teoria; nello specifico vengono mostrati laboratori inerenti le principali vulnerabilità delle applicazioni web e laboratori sull'uso dei vulnerability scanner per la rilevazione delle vulnerabilità.

    Who this course is for:

    IT Security Auditors
    Chief Information Security Officer
    IT Security Managers
    Vulnerability Assessment Analysts
    Certificati CISA, CISM, CRISC, CGEIT

    Course content
    5 sections • 30 lectures • 3h 59m total length


    For More Courses Visit & Bookmark Your Preferred Language Blog
    From Here: English - Français - Italiano - Deutsch - Español - Português - Polski - Türkçe - Русский