Autoplay
Completamento automatico
Lezione precedente
Completa e continua
APPLICATION CompTIA Security+ (SY0-601)
Preparati alla Sfida!
Mindset Vincente! (2:44)
Metodo di Studio! (9:40)
L'esame! (4:20)
Introduzione al Corso (3:17)
Teoria e Laboratori (2:18)
Infografiche (2:34)
Mazzi Anki (5:26)
Quiz Interattivi (0:45)
Glossario dei Termini Fondamentali (1:58)
1 - Modello ISO-OSI (1:59)
2 - Segmentare una Rete (2:13)
3 - Protocollo TCP -UDP (3:25)
4 - Differenza MAC - IP (3:57)
5 - Protocollo sicuro (2:48)
6 - Analisi Traffico di Rete (3:24)
7 - RaggiungibilitĆ di un Host (2:17)
8 - VLAN (1:44)
9 - Router (1:39)
10 - Switch (1:36)
11 - Proxy (2:04)
12 - Virtualizzazione di un Sistema (2:37)
13 - Struttura di una Web Application (2:52)
14 - Penetration Testing (2:31)
15 - Firewall (2:42)
16 - Ambienti Cloud (2:33)
17 - Crittografia Simmetrica (3:27)
18 - Crittografia Asimmetrica (1:59)
19 - Steganografia (1:42)
20 - Linguaggio Alto Livello (1:55)
21 - Linguaggio Basso Livello (1:20)
22 - Cloud Security (1:59)
23 - Creazione Script (1:50)
24 - Windows/Linux Hardening (1:45)
Sfida del Giorno 1
IMPARA AD ANALIZZARE LE VARIE TECNICHE DI INGEGNERIA SOCIALE
Introduzione all'ingegneria sociale (5:42)
Dumpster diving e Tailgating (3:53)
Eliciting information & Invoice Scam (4:48)
Credential Harvesting & Impersonation (4:20)
Watering Hole Attack & Typosquatting (4:45)
Leve psicologiche (3:59)
Punti chiave (2:31)
Quiz del Giorno 1
Sfida del Giorno 2
IMPARA AD ANALIZZARE LE VARIE TIPOLOGIE DI ATTACCHI
Cosa sono Malware, Ransonware e Trojan (4:38)
Worm VS Virus (3:44)
Command&Control (3:54)
Keylogger (6:44)
Attacchi relativi alle password (8:12)
Dispositivi hardware malevoli (4:24)
Offensive AI (4:36)
Attacchi agli algoritmi di cifratura (5:16)
Punti chiave (2:23)
Quiz del Giorno 2
Sfida del Giorno 3
IMPARA AD ANALIZZARE GLI ATTACCHI RIVOLTI ALLE APPLICAZIONI
Concetto di Privilege Escalation (2:21)
Attacco "Cross-site scripting" (5:23)
LAB - Reflected XSS (4:57)
LAB - Stored XSS (4:37)
Attacco di tipo "Injection" (4:31)
LAB - SQL Injection (5:54)
Attacco di tipo "Directory Traversal" (3:16)
LAB - Directory Traversal (5:19)
Attacco di tipo "Buffer Overflow" (2:21)
Race Condition & Error Handling (3:32)
Attacco "Replay Attack" & "Session Replay" (2:19)
Attacco di tipo "Integer Overflow" (1:43)
Attacco di tipo "Cross-site Request Forgery" (3:10)
LAB - CSRF - Parte 1 (3:17)
LAB - CSRF - Parte 2 (3:07)
Attacco di tipo "Server side Request Forgery" (2:39)
Attacchi rivolti alle API (3:32)
Resource Exhaustion & Memory Leak (3:10)
Shimming & Refactoring & Driver Manipulation (2:46)
Attacco di tipo "Pass The Hash" (2:16)
Quiz del Giorno 3
Sfida del Giorno 4
IMPARA AD ANALIZZARE GLI ATTACCHI RIVOLTI ALLA RETE
Rogue Access Point & Attacco "Evil Twin" (3:17)
Bluesnarfing & Bluejacking (2:15)
Jamming & RFID (2:42)
Attacco "IV" (3:02)
MAC Flooding & ARP Poisoning (5:02)
LAB - Spoofing - Parte 1 (10:36)
LAB - Spoofing - Parte 2 (8:48)
Attacco "Domain Hijacking" (2:29)
DDOS & URL Redirect (3:23)
Quiz del Giorno 4
Sfida del Giorno 5
IMPARA A RICONOSCERE LE DIFFERENTI TIPOLOGIE DI ATTACCANTI
Threat Actor (3:15)
Tipologie di "Hacker" (2:21)
Attributi dei "Threat Actor" (3:19)
OSINT (2:27)
Vulnerability DB & Dark Web (6:03)
Indicatore di Compromissione & AIS/STIX/TAXII (2:40)
Analisi Predittiva & Threat Map (2:15)
Quiz del Giorno 5
Sfida del Giorno 6
IMPARA A RICONOSCERE LE DIFFERENTI TIPOLOGIE DI VULNERABILITĆ
Weak Configuration (5:40)
Rischi "Terze Parti" & Patch MNG & Piattaforme "Legacy" (7:37)
Quiz del Giorno 6
Sfida del Giorno 7
IMPARA LE TECNICHE CHE SI UTILIZZANO IN UN SECURITY ASSESSMENT
Scanner di VulnerabilitĆ (6:52)
Application/Web/Network Scanner (3:17)
SIEM & SOAR (9:29)
LAB - Web Application Scanner (3:20)
LAB - Network Scanner (3:33)
Quiz del Giorno 7
Sfida del Giorno 8
IMPARA LE TECNICHE CHE SI UTILIZZANO IN UN PENETRATION TESTING
Introduzione al Penetration Testing (6:16)
Terminologia del Penetration Testing (3:38)
Red Team VS Blue Team VS White Team VS Purple Team (6:46)
Quiz del Giorno 8
Sfida del Giorno 9
IMPARA I CONCETTI DI SICUREZZA PIĆ RILEVANTI ALLāINTERNO DI UNāORGANIZZAZIONE
Concetto di "Configuration Management" (5:22)
Sistemi "Data Loss Prevention" (5:58)
LAB - Servizio di DLP nel cloud AWS (8:16)
Protezione dei Dati e Tokenization (5:24)
Gestione del Copyright e Considerazioni Geografiche (5:44)
Funzioni di Hashing (4:44)
Tipologie di "Recovery Sites" (4:39)
Honeypot & Honeynet (4:47)
LAB - Honeypot - Parte 1 (3:08)
LAB - Honeypot - Parte 2 (4:55)
LAB - Honeypot - Parte 3 (4:45)
LAB - Honeypot - Parte 4 (6:17)
LAB - Honeypot - Parte 5 (6:36)
LAB - Honeypot - Parte 6 (5:55)
DNS Sinkhole (3:51)
Quiz del Giorno 9
Sfida del Giorno 10
IMPARA I CONCETTI DI VIRTUALIZZAZIONE E DI CLOUD COMPUTING
Modelli di Cloud (6:30)
Tipologie di Cloud & Cloud Service Provider (5:23)
Fog Computing VS Edge Computing (3:18)
Virtualizzazione dei Sistemi (5:06)
Concetto di "Container" (3:53)
Architetture a Microservizi (3:52)
Infrastructure As a Code (6:35)
Architetture di tipo "Serverless" (2:47)
Funzionamento di un "Transit Gateway" (2:34)
Rischi della Virtualizzazione (3:09)
Quiz del Giorno 10
Sfida del Giorno 11
IMPARA COME SI SVILUPPA UNāAPPLICAZIONE SICURA
Ambienti di Sviluppo (5:12)
Metriche e Indicatori (3:30)
Tecniche di "Secure Coding" (4:43)
LAB - Servizio di "Secure Coding" nel cloud AWS (6:21)
Normalizzazione dei dati (3:48)
Tecniche di "Obfuscation" e "Camouflage" (4:39)
Client-side VS Server-side validation (2:14)
Esposizione dei dati (3:35)
Concetto di Automazione (2:25)
Metodologia "DevOps" (3:37)
ElasticitĆ e ScalabilitĆ nel Cloud (3:05)
Quiz del Giorno 11
Sfida del Giorno 12
IMPARA I CONCETTI DI AUTENTICAZIONE E AUTORIZZAZIONE
AAA (3:07)
PEP - PIP - PDP (3:03)
Servizi di Directory (3:13)
LAB - Creazione Active Directory sul cloud AWS - 1 (4:00)
LAB - Creazione Active Directory sul cloud AWS - 2 (6:19)
LAB - Creazione Active Directory sul cloud AWS - 3 (4:08)
Concetto di "Federated Authentication" (4:27)
Gestione dei Token (4:41)
Sistemi di Autenticazione (3:33)
Sistemi di Autenticazione Biometrici (2:28)
Metriche di Valutazione (2:52)
Autenticazione a piĆ¹ fattori (0:59)
Quiz del Giorno 12
Sfida del Giorno 13
IMPARA A REALIZZARE UNO SCENARIO DI RETE SICURO
Tipologie di RAID (6:00)
Load Balancer (2:23)
LAB - Application Load Balancer - Parte 1 (8:47)
LAB - Application Load Balancer - Parte 2 (7:34)
NIC Teaming & UPS (2:00)
Generatore di Corrente & Dual Supply (2:17)
SAN e VM Replication (2:41)
Tipologie di Backup (4:54)
NAS & Tape (2:16)
No Persistence & Revert to Know State (1:25)
Last Good Configuration (2:17)
Il concetto di Defense in Depth (2:06)
Quiz del Giorno 13
Sfida del Giorno 14
IMPARA A COMPRENDERE LE IMPLICAZIONI DI SICUREZZA NEI SISTEMI āEMBEDDEDā
Sistemi Embedded (2:23)
Raspberry PI (1:48)
Dispositivi SCADA/ICS (5:17)
Dispositivi IoT (3:03)
HVAC (2:05)
Multi Printer & Real Time Operating System (2:11)
Narrow Band & ZigBee (1:44)
Quiz del Giorno 14
Sfida del Giorno 15
IMPARA LāIMPORTANZA DEI CONTROLLI FISICI ALLāINTERNO DI UNāORGANIZZAZIONE
Sistemi di sicurezza fisici (5:20)
Cable Locks & Data Blocker (4:41)
Tipologie di sistemi di rilevamento (2:14)
Gabbia di Faraday & Air Gap (4:23)
Hot & Cold Aisle (0:44)
Metodi di distruzione dei documenti (2:21)
Quiz del Giorno 15
Sfida del Giorno 16
IMPARA LE BASI DEI SISTEMI CRITTOGRAFICI
Concetto di KEY (2:50)
Concetto di "Ephemeral Key" (1:04)
Concetto di scambio di chiavi (1:32)
Crittografia simmetrica (3:56)
LAB - Crittografia simmetrica nel cloud AWS - Parte 1 (5:08)
LAB - Crittografia simmetrica nel cloud AWS - Parte 2 (7:18)
Block cipher VS Stream cipher (2:42)
Crittografia asimmetrica (3:24)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 1 (3:40)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 2 (2:21)
LAB - Crittografia asimmetrica nel cloud AWS - Parte 3 (5:29)
Crittografia Ellittica e Quantistica (2:41)
Concetto di "Perfect Forward Secrecy" (2:06)
Concetto di "Non Repudation" (2:44)
Processo di Salting e Hashing (2:39)
Steganografia (1:58)
LAB - Steganografia con Python (8:28)
Crittografia Omomorfica (1:33)
Autenticazione - ConfidenzialitĆ - IntegritĆ (1:00)
Blockchain (1:09)
Quiz del Giorno 16
Sfida del Giorno 17
IMPARA AD IMPLEMENTARE E UTILIZZARE PROTOCOLLI SICURI
Il protocollo HTTPS (3:57)
Versione sicura del protocollo DNS (3:41)
Analisi del protocollo IPSEC (5:04)
I protocolli FTPS & SFTP (2:52)
Il protocollo S/MIME (3:01)
Il protocollo SSH (1:46)
Il protocollo SMNP (2:39)
Quiz del Giorno 17
Sfida del Giorno 18
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA APPLICATIVA
Host-based Firewall (3:16)
HIDS VS HIPS (3:07)
Anti-virus & Anti-malware & Anti-spam (4:14)
EDR (1:58)
DEP (1:54)
Web Application Firewall (3:48)
LAB - WAF -1 (3:13)
LAB - WAF - 2 (6:32)
LAB - WAF - 3 (5:22)
LAB - WAF - 4 (5:36)
LAB - WAF - 5 (2:37)
LAB - WAF - 6 (7:02)
La Sicurezza Applicativa (4:09)
Meccanismo di "sandboxing" (1:32)
Full Disk Encryption (2:27)
Il "Trusted Platform Module" (1:31)
Il processo di "BOOT INTEGRITY" (3:49)
Concetto di "Boot Attestation" (1:17)
Hardening dei sistemi operativi (2:58)
Le "Common Ports" (2:22)
Quiz del Giorno 18
Sfida del Giorno 19
IMPARA A PROGETTARE UNA RETE SICURA
Funzionamento del Router (4:14)
Il concetto di NAT (4:05)
LAB - Meccanismo di NAT (8:38)
Switch e VLAN (3:24)
Port Security nello Switch (6:55)
I Multilayer Switch (2:13)
Il Firewall (6:33)
LAB - FW - Presentazione del Laboratorio - 1 (1:45)
LAB - FW - Installazione Oracle Virtualbox - 2 (2:43)
LAB - FW - Installazione GNS3 - 3 (4:05)
LAB - FW - Installazione GNS3 - Virtual Machine - 4 (3:31)
LAB - FW - Scaricamento Immagine pfSense - 5 (2:12)
LAB - FW - Definizione Template VM pfSense - 6 (2:55)
LAB - FW - Installazione pfSense - 7 (4:03)
LAB - FW - Configurazione delle Interfacce di Rete pfSense - 8 (3:40)
LAB - FW - Integrazione tra pfSense e GNS3 - 9 (5:23)
LAB - FW - Creazione Prima Regola pfSense - 10 (6:39)
LAB - FW - "Test Rule" verso i DNS di Google - 11 (2:32)
LAB - FW - GNS3 e la configurazione del Router Cisco - 12 (6:05)
LAB - FW - Integrazione del Router Cisco con pfSense - 13 (5:47)
LAB - FW - Test di funzionamento del Router Cisco - 14 (5:27)
LAB - FW - Test di funzionamento verso i DNS di Google - 15 (5:58)
LAB - FW - Analisi del Traffico di Rete - 16 (7:31)
LAB - FW - pfSense e la Diagnostica - 17 (2:15)
la DMZ e i flussi di traffico (3:41)
Intranet VS Extranet (1:58)
Il modello Zero Trust (1:44)
Il Jump Server (2:15)
Funzionamento di un WAF (1:59)
Il Proxy Server (3:41)
LAB - PS - Introduzione ai Proxy Server - 1 (3:51)
LAB - PS - Installazione del Proxy Server "WinGate" - 2 (3:24)
LAB - PS - Configurazione Iniziale e Presentazione Interfaccia - 3 (4:14)
LAB - PS - Configurazione Adattatore di Rete - 4 (5:19)
LAB - PS - Configurazione del Servizio DHCP - 5 (5:13)
LAB - PS - Assegnamento degli Indirizzi IP delle Interfacce - 6 (5:10)
LAB - PS - Verifica Assegnamento Default Gateway - 7 (1:49)
LAB - PS - Test Funzionamento Proxy Server- 8 (4:31)
LAB - PS - Tecniche di Gestione del Traffico di Rete - 9 (6:21)
LAB - PS - Verifica Intercettazione del Traffico Tramite Proxy Server - 10 (6:11)
Le funzionalitĆ di un UTM (1:34)
Concetto di VPN (4:12)
LAB - VPN (10:37)
NIDS VS NIPS (4:17)
Funzionamento di un NAC (3:12)
LAB - NAC - Introduzione ai Sistemi NAC - 1 (3:59)
LAB - NAC - Scaricamento e Preparazione VM PacketFence - 2 (5:31)
LAB - NAC - Settaggio delle Interfacce di Rete - 3 (4:11)
LAB - NAC - Configurazione Iniziale PacketFence - 4 (4:55)
LAB - NAC - Configurazione Finale PacketFence - 5 (8:09)
LAB - NAC - Presentazione Interfaccia Grafica PacketFence - 6 (3:30)
LAB - NAC - Aggiunta Nodi Client - 7 (4:28)
LAB - NAC - Gestione degli Accessi tramite PacketFence - 8 (3:31)
LAB - NAC - Gestione Eventi e Regole di Sicurezza- 9 (4:40)
Quiz del Giorno 19
Sfida del Giorno 20
IMPARA A RENDERE SICURA UNA RETE WIRELESS
Autenticazione con WPS (2:17)
Autenticazione con WEP (2:22)
Autenticazione con WPA (2:38)
Protocollo TKIP (2:04)
Autenticazione con WPA Versione 2 (2:34)
Autenticazione con WPA Versione 3 (2:57)
Autenticazione con EAP (3:26)
Progettare una rete WIFI (3:13)
Quiz del Giorno 20
Sfida del Giorno 21
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA MOBILE
Tecnologie di comunicazione mobile (2:39)
Gestione dei dispositivi mobile (1:54)
Geolocation & Geofencing (1:41)
Autenticazione "Context-aware" (2:17)
MicroSD HSM (0:53)
Rooting di un dispositivo mobile (2:48)
WiFi Direct & USB OTG (1:47)
Modelli di deploy (4:12)
Quiz del Giorno 21
Sfida del Giorno 22
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLA SICUREZZA NEGLI AMBIENTI CLOUD
Modello delle ResponsabilitĆ condivise (3:04)
Regioni e Zone di DisponiblitĆ (1:58)
Concetto di VPC (2:12)
I Security Group (2:31)
LAB - Security Group - 1 (6:50)
LAB - Security Group - 2 (2:49)
LAB - Security Group - 3 (3:18)
LAB - NACL - 1 (7:48)
LAB - NACL - 2 (4:32)
Identity-based VS Resource-based policies (1:59)
LAB - Ruoli e Policy (13:54)
Cifratura nel cloud (1:21)
Soluzioni di Sicurezza di Terze Parti (2:00)
Protezione delle API (2:30)
Quiz del Giorno 22
Sfida del Giorno 23
IMPARA E GESTIRE LE IDENTITĆ E CONTROLLARE GLI ACCOUNT ALLāINTERNO DI UNāORGANIZZAZIONE
La gestione degli Account (2:36)
Controllo logico degli Accessi (1:24)
Tipologie di Account (1:53)
Policy applicate agli Account (1:39)
LAB - Gestione Account e Permessi in Linux - 1 (7:26)
LAB - Gestione Account e Permessi in Linux - 2 (6:49)
LAB - Gestione Account e Permessi in Linux - 3 (6:50)
LAB - Gestione Account e Permessi in Linux - 4 (4:30)
LAB - Gestione Account e Permessi in Linux - 5 (10:01)
LAB - Gestione Account e Permessi in Linux - 6 (7:02)
Quiz del Giorno 23
Sfida del Giorno 24
IMPARA AD IMPLEMENTARE DELLE SOLUZIONI RELATIVE ALLāAUTENTICAZIONE E AUTORIZZAZIONE
Permessi in Windows (3:47)
Permessi in Linux (2:31)
Protocolli di Autenticazione "PAP - CHAP - EAP" (3:42)
Il Protocollo Radius (2:00)
Il Protocollo TACACS+ (2:52)
Utilizzo dei TOKEN di Sicurezza (2:01)
SAML (1:55)
OAuth (1:38)
OpenID Connect (1:23)
Kerberos (1:56)
Controllo degli Accessi "DAC VS MAC" (2:00)
Controllo degli Accessi "RBAC & ABAC" (2:57)
PAM (1:48)
Quiz del Giorno 24
Sfida del Giorno 25
IMPARA AD IMPLEMENTARE UNāINFRASTRUTTURA A CHIAVE PUBBLICA (PKI)
Infrastruttura a Chiave Pubblica (1:55)
Certificate Authority - CA (1:45)
Intermediate CA (2:18)
Meccanismo "Key Escrow" (1:44)
Certificato Digitale (2:11)
Attributi di un Certificato Digitale (2:35)
Tipologie di Certificato (3:06)
Formati dei Certificati Digitali (1:35)
Revoca di un Certificato Digitale (2:10)
Stapling & Pinning (1:37)
Quiz del Giorno 25
Sfida del Giorno 26
IMPARA AD UTILIZZARE GLI STRUMENTI CORRETTI PER VERIFICARE LO STATO DELLA SICUREZZA DI UNāORGANIZZAZIONE
Concetto di "Shell" (2:28)
Manipolazione dei file (5:59)
Processo di "Network Discovery" (2:06)
Strumenti di diagnostica di una Rete (3:30)
Utility per l'analisi di una Rete (6:20)
Strumenti "Network Offensive oriented" (6:44)
Framework di "Exploitation" (2:20)
Analizzatori del Traffico di Rete (4:35)
La categoria dei "Password Cracker" (1:32)
Tool per Analisi Forense (1:48)
Quiz del Giorno 26
Sfida del Giorno 27
IMPARA AD ANALIZZARE PROCESSI E PROCEDURE RELATIVAMENTE AGLI INCIDENTI DI SICUREZZA
Cyber Kill Chain (4:08)
MITRE ATT&CK (2:35)
Diamond Model (1:43)
Incident Response Plan (2:59)
Incident Response Process (4:51)
Tabletop (1:59)
Quiz del Giorno 27
Sfida del Giorno 28
IMPARA AD UTILIZZARE ADEGUATI STRUMENTI DI RACCOLTA DATI IN CASO DI INCIDENTI DI SICUREZZA
Dashboard in un SIEM (2:40)
Gestione di un SIEM (3:53)
Fonti Raccolta Dati in un SIEM (1:28)
Gestione dei LOG (2:12)
Bandwidth Monitor (1:58)
Netflow - SFlow (2:59)
Quiz del Giorno 28
Sfida del Giorno 29
IMPARA A GESTIRE UN INCIDENTE DI SICUREZZA
Tecniche di Isolamento di una minaccia (3:01)
URL Filtering & DLP (1:33)
Regole di un Firewall (2:11)
Filtraggio delle Applicazioni (2:30)
SOAR & Playbook (1:20)
Quiz del Giorno 29
Sfida del Giorno 30
IMPARA ALCUNI CONCETTI CHIAVE DELLāINFORMATICA FORENSE
Introduzione al processo di "Forensics" (3:14)
Concetto di "Strategic Intelligence" (1:06)
Concetto di "Order of Volatility" (2:11)
Garantire una "Chain Of Custody" (1:41)
Processo di "Legal Hold" (1:45)
IntegritĆ del Dato (1:15)
Clausola di "Right To Audit" (1:38)
Quiz del Giorno 30
Sfida del Giorno 31
IMPARA LE VARIE TIPOLOGIE DI CONTROLLI CHE SI POSSONO IMPLEMENTARE IN UNāORGANIZZAZIONE
Classificazione Generale (1:46)
Tipologie di Controlli (2:52)
Altre tipologie (1:28)
Quiz del Giorno 31
Sfida del Giorno 32
IMPARA A RICONOSCERE ED APPLICARE I PRINCIPALI STANDARD DI SICUREZZA E REGOLAMENTI ASSOCIATI
Regolatory VS Non-Regolatory Requirements (2:04)
Key Framework (0:58)
CIS - NIST (3:33)
Lo standard ISO (2:10)
La "Cloud Security Alliance" (2:19)
Benchmarks (2:42)
Quiz del Giorno 32
Sfida del Giorno 33
IMPARA LāIMPORTANZA DELLE POLICY DI SICUREZZA ALLāINTERNO DI UNāORGANIZZAZIONE
Background Checks (2:42)
Separazione dei Ruoli (2:24)
Pulizia dello Spazio di Lavoro (2:44)
Tipologie di Training (3:38)
AUP & NDA (2:17)
SLA - MOU - EOL - EOSL (2:40)
Quiz del Giorno 33
Sfida del Giorno 34
IMPARA LE PRINCIPALI TECNICHE DI GESTIONE DEL RISCHIO
Analisi del Rischio (1:58)
Strategie di Gestione del Rischio (1:44)
MTTR - MTBF (2:22)
Risk Control Assessment (1:09)
Misurazione del Rischio (1:06)
SLE (1:20)
ARO - ALE (1:03)
Business Impact Analysis (1:20)
Rischio Interno/Esterno/Multiparty (1:06)
Quiz del Giorno 34
Sfida del Giorno 35
IMPARA I PRINCIPALI CONCETTI DI PRIVACY E TUTELA DI DATI SENSIBILI
Conseguenze di un Data Breach (1:01)
Gestione dei Ruoli (1:33)
Privacy Notice (1:09)
Quiz del Giorno 35
Sfida del Giorno 36
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 1
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 2
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 3
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 4
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 5
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 6
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 7
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 8
Sfida del Giorno 37
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 9
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 10
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 11
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 12
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 13
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 14
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 15
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 16
Sfida del Giorno 38
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 17
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 18
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 19
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 20
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 21
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 22
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 23
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 24
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 25
Sfida del Giorno 39
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 26
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 27
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 28
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 29
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 30
Sfida del Giorno 40
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 31
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 32
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 33
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 34
INFOGRAFICA DEI CONCETTI CHIAVE - GIORNO 35
Sfida del Giorno 41
ANKI FLASHCARDS - GIORNO 1
ANKI FLASHCARDS - GIORNO 2
ANKI FLASHCARDS - GIORNO 3
ANKI FLASHCARDS - GIORNO 4
ANKI FLASHCARDS - GIORNO 5
ANKI FLASHCARDS - GIORNO 6
ANKI FLASHCARDS - GIORNO 7
ANKI FLASHCARDS - GIORNO 8
Sfida del Giorno 42
ANKI FLASHCARDS - GIORNO 9
ANKI FLASHCARDS - GIORNO 10
ANKI FLASHCARDS - GIORNO 11
ANKI FLASHCARDS - GIORNO 12
ANKI FLASHCARDS - GIORNO 13
ANKI FLASHCARDS - GIORNO 14
ANKI FLASHCARDS - GIORNO 15
ANKI FLASHCARDS - GIORNO 16
Sfida del Giorno 43
ANKI FLASHCARDS - GIORNO 17
ANKI FLASHCARDS - GIORNO 18
ANKI FLASHCARDS - GIORNO 19
ANKI FLASHCARDS - GIORNO 20
ANKI FLASHCARDS - GIORNO 21
ANKI FLASHCARDS - GIORNO 22
ANKI FLASHCARDS - GIORNO 23
ANKI FLASHCARDS - GIORNO 24
ANKI FLASHCARDS - GIORNO 25
Sfida del Giorno 44
ANKI FLASHCARDS - GIORNO 26
ANKI FLASHCARDS - GIORNO 27
ANKI FLASHCARDS - GIORNO 28
ANKI FLASHCARDS - GIORNO 29
ANKI FLASHCARDS - GIORNO 30
Sfida del Giorno 45
ANKI FLASHCARDS - GIORNO 31
ANKI FLASHCARDS - GIORNO 32
ANKI FLASHCARDS - GIORNO 33
ANKI FLASHCARDS - GIORNO 34
ANKI FLASHCARDS - GIORNO 35
Sfida del Giorno 46
QUIZ INTERATTIVI - PARTE 1
QUIZ INTERATTIVI - PARTE 2
QUIZ INTERATTIVI - PARTE 3
Sfida del Giorno 47
QUIZ INTERATTIVI - PARTE 4
QUIZ INTERATTIVI - PARTE 5
QUIZ INTERATTIVI - PARTE 6
Sfida del Giorno 48
QUIZ INTERATTIVI - PARTE 7
QUIZ INTERATTIVI - PARTE 8
QUIZ INTERATTIVI - PARTE 9
Sfida del Giorno 49
QUIZ INTERATTIVI - PARTE 10
QUIZ INTERATTIVI - PARTE 11
QUIZ INTERATTIVI - PARTE 12
Sfida del Giorno 50
QUIZ INTERATTIVI - PARTE 13
QUIZ INTERATTIVI - PARTE 14
QUIZ INTERATTIVI - PARTE 15
Pronto alla Battaglia?
Consigli Finali (2:01)
English "0 to Hero"
English "0 to Hero"
CompTIA Hacks 3X10
10 segreti per superare l'esame
10 errori da evitare
TOP 10 LIBRI PER ASPIRANTI CYBERSECURITY SPECIALIST!
Metodo di Studio "Super Memory"
Tecniche di memoria & Suggerimenti
Quaderno degli acronimi
Quaderno degli acronimi
Accesso Gruppo Facebook
Accesso al gruppo Facebook esclusivo
Colloquio di lavoro vincente: 100 domande e risposte
DOMANDA #1 (4:06)
DOMANDA #2 (3:27)
DOMANDA #3 (4:06)
DOMANDA #4 (3:10)
DOMANDA #5 (3:24)
DOMANDA #6 (3:35)
DOMANDA #7 (4:16)
DOMANDA #8 (4:37)
DOMANDA #9 (3:02)
DOMANDA #10 (3:12)
DOMANDA #11 (3:41)
DOMANDA #12 (3:02)
DOMANDA #13 (4:28)
DOMANDA #14 (3:22)
DOMANDA #15 (3:56)
DOMANDA #16 (3:45)
DOMANDA #17 (3:07)
DOMANDA #18 (3:17)
DOMANDA #19 (3:49)
DOMANDA #20 (3:32)
DOMANDA #21 (3:08)
DOMANDA #22 (2:40)
DOMANDA #23 (3:17)
DOMANDA #24 (2:41)
DOMANDA #25 (3:27)
DOMANDA #26 (3:00)
DOMANDA #27 (3:04)
DOMANDA #28 (2:50)
DOMANDA #29 (2:26)
DOMANDA #30 (2:55)
DOMANDA #31 (2:27)
DOMANDA #32 (3:17)
DOMANDA #33 (3:03)
DOMANDA #34 (2:55)
DOMANDA #35 (2:58)
DOMANDA #36 (2:54)
DOMANDA #37 (1:58)
DOMANDA #38 (2:09)
DOMANDA #39 (2:37)
DOMANDA #40 (2:17)
DOMANDA #41 (3:07)
DOMANDA #42 (3:09)
DOMANDA #43 (3:13)
DOMANDA #44 (2:36)
DOMANDA #45 (3:03)
DOMANDA #46 (2:48)
DOMANDA #47 (3:27)
DOMANDA #48 (2:32)
DOMANDA #49 (2:44)
DOMANDA #50 (2:59)
DOMANDA #51 (4:27)
DOMANDA #52 (2:59)
DOMANDA #53 (2:48)
DOMANDA #54 (2:04)
DOMANDA #55 (2:43)
DOMANDA #56 (2:23)
DOMANDA #57 (2:43)
DOMANDA #58 (3:01)
DOMANDA #59 (2:42)
DOMANDA #60 (3:08)
DOMANDA #61 (3:00)
DOMANDA #62 (3:03)
DOMANDA #63 (3:01)
DOMANDA #64 (3:19)
DOMANDA #65 (2:17)
DOMANDA #66 (2:44)
DOMANDA #67 (2:10)
DOMANDA #68 (2:57)
DOMANDA #69 (2:35)
DOMANDA #70 (2:48)
DOMANDA #71 (2:28)
DOMANDA #72 (3:04)
DOMANDA #73 (3:07)
DOMANDA #74 (3:09)
DOMANDA #75 (2:50)
DOMANDA #76 (2:40)
DOMANDA #77 (3:35)
DOMANDA #78 (2:32)
DOMANDA #79 (2:49)
DOMANDA #80 (3:01)
DOMANDA #81 (3:03)
DOMANDA #82 (3:01)
DOMANDA #83 (3:08)
DOMANDA #84 (3:00)
DOMANDA #85 (2:46)
DOMANDA #86 (3:00)
DOMANDA #87 (2:30)
DOMANDA #88 (2:54)
DOMANDA #89 (3:26)
DOMANDA #90 (2:43)
DOMANDA #91 (2:53)
DOMANDA #92 (3:15)
DOMANDA #93 (3:29)
DOMANDA #94 (2:31)
DOMANDA #95 (2:54)
DOMANDA #96 (3:14)
DOMANDA #97 (2:47)
DOMANDA #98 (2:15)
DOMANDA #99 (2:09)
DOMANDA #100 (2:55)
Form di Prenotazione Consulenza "Certifi-Relax"
Form di Prenotazione Consulenza "Certifi-Relax"
LAB - WAF - 5
Contenuto della lezione bloccato
Se sei giĆ iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare