L'ordine consigliato è questo:

Python è in sostanza il linguaggio ufficiale degli hacker: è possibile fare assolutamente TUTTO con python, le LLM vengono scritte in python, è inoltre anche molto facile da apprendere per i neofiti.

Linux è la vera base da cui partire, è un sistema operativo creato dagli informatici per gli informatici, su di Linux viene costruito tutto il resto del palazzo della tua conoscenza, sia che tu voglia lavorare come devops, sviluppatore software, sviluppatore web, amministratore di sistema, amministratore di reti, soc analyst ed ethical hacker.

Sviluppo e Code Review Di Un CMS Con XAMP ti insegnerà non solo come programmare con PHP, ti introdurrà anche alla programmazione orientata agli oggetti e costruiremo insieme un CMS elementare simile a una image board come 4chan. Introduciamo progressivamente tutte le classiche vulnerabilità come broken access control (le IDOR), le iniezioni SQL e i Cross Site Scripting per poi sanarle, sanando anche altre vulnerabilità di information leakage come gli stack trace del server stesso.


Cosa imparerai:

Arrivato alla fine di tutti e tre i corsi saprai non solo usare Linux, sviluppare software e software web, avrai anche una maggiore consapevolezza sugli aspetti di sicurezza più importanti degli applicativi e potrai anche passare allo studio di framework MVC più maturi come Laravel, muoverti professionalmente in quella direzione se lo volessi.

Avrai maggiore cognizione di causa sui payload di tipo web, sul sistema di Linux, come leggere e modificare gli exploit in python e continuare a studiare per diventare ethical hacker con i miei altri corsi del bundle infosec!






Scegli Una Modalità Di Acquisto


FAQ

Posso ottenere un rimborso se non sono soddisfatto?

Teachable applica una politica di soddisfatti o rimborsati a 14 giorni dall'acquisto di qualsiasi corso.


Ho una domanda sui corsi di carattere tecnico, come faccio a contattarti?

Inviami un'email a a.gattabuia [chiocciola] primeradsec.com.


Posso seguire i corsi sui Mac con architettura M1 o M2?

Sì, tramite il software di virtualizzazione completamente gratuito UTM. La macchina virtuale vulnerable Metasploitable 3 con sistema operativo Windows Server 2008 va però installata su un dispositivo con architettura Intel, come spiego in questo video su YouTube.