| 
            
                
                    
                        1. Modello delle Responsabilità Condivise/2. Il Modello delle Responsabilità Condivise.mp4  69.3 MB1. Modello delle Responsabilità Condivise/1. Cloud Security Domains.mp4  57.2 MB2. Protezione delle Identità e degli Accessi/1. Concetti di Identity and Access Management (IAM).mp4  34.0 MB1. Modello delle Responsabilità Condivise/3. Introduzione al sistema Feedback di Udemy.mp4  6.8 MB2. Protezione delle Identità e degli Accessi/1.1 1_IAM.pdf  360.8 KB.... 
            Files: 5 Total size: 7.2 GB  Total requests: 96 Last access time: 17 hours, 18 minutes
            
         | 
    
    | 
            
                
                    
                        7. RIASSUNTO E CONSIDERAZIONI FINALI/2. Riassunto.mp4  137.8 MB1. INTRODUZIONE PERCHÉ IMPARARE WELFARE DIGITALE/2. Competenze in materia di cyber welfare e sicurezza.mp4  66.1 MB1. INTRODUZIONE PERCHÉ IMPARARE WELFARE DIGITALE/3. Corso di Cyber Welfare e sicurezza.mp4  55.7 MB2. SICUREZZA E PRIVACY SU INTERNET/2. Introduzione.mp4  21.0 MB2. SICUREZZA E PRIVACY SU INTERNET/1. Obiettivi di apprendimento.mp4  14.6 MB.... 
            Files: 5 Total size: 1.5 GB  Total requests: 36 Last access time: 2 hours, 58 minutes
            
         | 
    
    | 
            
                
                    
                        14. Marco Masini - Il gusto di esistere.flac  34.8 MB03. Marco Masini - Lasciaminonmilasciare.flac  32.0 MB01. Marco Masini - La danza della ragione.flac  31.6 MB02. Marco Masini - Errori.flac  29.8 MB00.info.nfo  2.1 KB.... 
            Files: 5 Total size: 412.7 MB  Total requests: 43 Last access time: 15 hours, 16 minutes
            
         | 
    
    | 
            
                
                    
                        [doc - ita]  storia dei servizi segreti - i servizi di sicurezza francesi - 06 - [history channel].avi  349.9 MB.... 
            Files: 1 Total size: 349.9 MB  Total requests: 94 Last access time: 1 day, 9 hours
            
         | 
    
    | 
            
                
                    
                        5. HIDS - Host Intrusion DetectionPrevention System/3. Installazione OSSEC - Componente AGENT.mp4  156.5 MB2. Analisi del Traffico di Rete/1. Introduzione Wireshark su Windows Server 2016.mp4  47.4 MB1. Introduzione/2. Come ottenere il rimborso del corso.mp4  8.1 MB1. Introduzione/1. Spirito di condivisione tra studenti.mp4  5.4 MB1. Introduzione/3. Disclaimer - Questo corso è solo per SCOPI DIFENSIVI.html  2.1 KB.... 
            Files: 5 Total size: 7.2 GB  Total requests: 661 Last access time: 11 hours, 15 minutes
            
         | 
    
    | 
            
                
                    
                        5. L'Internet di oggi e domani/5. Bufale, pensiero critico e metodo scientifico.mp4  498.2 MB1. Introduzione/2. Predisponiamo Windows.mp4  171.9 MB1. Introduzione/1.1 Approfondimento - Linux non è immune dai virus.html  153 bytes1. Introduzione/1.2 Approfondimento - Mac non è immune ai virus.html  125 bytes1. Introduzione/2.1 Programma - VLC Media Player consente di riprodurre moltissimi file audio e non solo, infatti ha tantissime altre opzioni (es estrazione di fotogrammi da un video). E' completamente gratuito.html  103 bytes.... 
            Files: 5 Total size: 8.8 GB  Total requests: 609 Last access time: 5 minutes
            
         | 
    
    | 
            
                
                    
                        5. HIDS - Host Intrusion DetectionPrevention System/3. Installazione OSSEC - Componente AGENT.mp4  156.5 MB2. Analisi del Traffico di Rete/1. Introduzione Wireshark su Windows Server 2016.mp4  47.4 MB1. Introduzione/3. Come ottenere il rimborso del corso.mp4  8.1 MB1. Introduzione/2. Valutare il corso.mp4  2.6 MB1. Introduzione/4. Disclaimer - Questo corso è solo per SCOPI DIFENSIVI.html  2.1 KB.... 
            Files: 5 Total size: 7.2 GB  Total requests: 359 Last access time: 9 hours, 17 minutes
            
         | 
    
    | 
            
                
                    
                        Nikolay Elenkov - Android - guida alla sicurezza.pdf  5.1 MBNikolay Elenkov - Android - guida alla sicurezza.epub  3.4 MBNikolay Elenkov - Android - guida alla sicurezza.azw3  2.7 MBcover.jpg  54.7 KB.... 
            Files: 4 Total size: 11.3 MB  Total requests: 70 Last access time: 2 weeks, 5 days
            
         | 
    
    | 
            
                
                    
                        guida-completa-sicurezza-sito.pdf  718.3 KB.... 
            Files: 1 Total size: 718.3 KB  Total requests: 3 Last access time: 5 months, 2 weeks
            
         | 
    
    | 
            
                
                    
                        1 - Come diventare Hacker etico - Navigazione in incognito/10 - Social Engineering e Phishing.mp4  271.9 MB1 - Come diventare Hacker etico - Navigazione in incognito/1 - anonimato.mp4  221.0 MB1 - Come diventare Hacker etico - Navigazione in incognito/1 - Introduzione all'anonimato.mp4  116.4 MB1 - Come diventare Hacker etico - Navigazione in incognito/1 - Manuale di Ethical Hacking e Sicurezza informatica.txt  79 bytes1 - Come diventare Hacker etico - Navigazione in incognito/2 - Manuale interattivo di Ethical Hacking e Sicurezza informatica.txt  35 bytes.... 
            Files: 5 Total size: 1.9 GB  Total requests: 612 Last access time: 1 hour, 11 minutes
            
         |