<H2> Gerard Pastore </H2> |
<H2> Gerard Pastore - Curriculum Vitae </H2> |
<H2> Portfolio- Gerard Pastore </H2> |
<H2> Gerard Pastore - blog </H2> |
<H2> Info e Contatti </H2> |
<H3> Di cosa mi occupo </H3> |
<H3> Testimonianze </H3> |
<H3> Corsi & Certificazioni </H3> |
<H3> Esperienze </H3> |
<H3> IT products experience </H3> |
<H3> Cyber Security | Cyber Intelligence </H3> |
<H3> Vuoi farmi qualche domanda? </H3> |
<H4> Consulenza Informatica </H4> |
<H4> Recupero Dati Informatici </H4> |
<H4> Siti Internet | Social Marketing </H4> |
<H4> Virtualizzazione </H4> |
<H4> Cyber Security </H4> |
<H4> Networking | Wi-Fi | Connessioni </H4> |
<H4> Independent Researcher </H4> |
<H4> Assistenza Remota </H4> |
<H4> Certificate Cisco of Course Completion Cybersecurity </H4> |
<H4> Certificate Offensive Security Wireless Professional </H4> |
<H4> Corso Professionale eCPPT "Certified Professional Penetration Tester" </H4> |
<H4> Attestato/Corso Professionale di Penetration Testing ePTS </H4> |
<H4> Certificazione IT Administrator </H4> |
<H4> Corso Ethical hacking 2018 </H4> |
<H4> Corso Ethical Hacking di App Android </H4> |
<H4> Corso Web Application Penetration Testing WAPT </H4> |
<H4> Corso metasploit Framework </H4> |
<H4> Corso Cyber Security Advanced Persistent Threat Defender </H4> |
<H4> Corso Mobile Cybersecurity Awareness </H4> |
<H4> Corso Burp Suite Web Hacking Tool </H4> |
<H4> Corso Security Awareness Campaigns </H4> |
<H4> Certificato Cyberbullismo: Come Riconoscerlo e Combatterlo </H4> |
<H4> Certificato Dipendenze da internet: Cyberbullismo, Grooming e Sexting </H4> |
<H4> Certificato Facebook Marketing per Imprenditori e Liberi Professionisti </H4> |
<H4> Difesa online | Corso “Demodoxalogia“ OSINT (Open Source Intelligence) italiana </H4> |
<H4> Corso Cryptography </H4> |
<H4> Corso di Investigazione Digitale e Open Source Intelligence </H4> |
<H4> Certificato di Tecnico e Consulente Informatico </H4> |
<H4> Attestato Corso Afabetizzazione Informatica </H4> |
<H4> </H4> |
<H4> Cybersecurity | Cyber Intelligence </H4> |
<H4> Consulenza e Sicurezza Informatica | IT Administrator </H4> |
<H4> Giornalismo d' Inchiesta | Direttore Responsabile </H4> |
<H4> Assitenza Tecnica Hardware & Software | Networking | Web | Centro TIM VODAFONE WIND </H4> |
<H4> Ministero della Difesa </H4> |
<H4> </H4> |
<H4> Sistemi Operativo Microsfot </H4> |
<H4> Sistema Operativo Apple </H4> |
<H4> Sistema Operativo Linux </H4> |
<H4> Software Microsoft Office e Office Automation </H4> |
<H4> Software Gestionali: Danea, Liberty, TeamSystem,... </H4> |
<H4> Software Fotoritocco: Photoshop,Gimp,Lightroom,... </H4> |
<H4> Software Grafico: Corel Draw,Illustrator,Adobe InDesign,.. </H4> |
<H4> Software Editing Video: Filmora,PowerDirector,Adobe Elements,... </H4> |
<H4> Software di Gestione Sicurezza </H4> |
<H4> Software Utility e Diagnostico </H4> |
<H4> Penetration Test Kali Linux </H4> |
<H4> Vulnerability Analysis </H4> |
<H4> Hacking Test Wi-Fi </H4> |
<H4> Xss </H4> |
<H4> SQL Injection </H4> |
<H4> OSINT | Information Gathering </H4> |
<H4> Malware e Rootkit </H4> |
<H4> Evade Security Systems </H4> |
<H4> Social Engineering </H4> |
<H4> Sniffing & Attacchi MITM </H4> |
<H4> metasploit Framework </H4> |
<H4> Maltego </H4> |
<H4> Wireshark </H4> |
<H4> Nmap </H4> |
<H4> Jhon The Ripper </H4> |
<H4> Setoolkit </H4> |
<H4> SPARTA </H4> |
<H4> OllyDbg </H4> |
<H4> Nikto </H4> |
<H4> BeEF </H4> |
<H4> Caine Computer Investigation </H4> |
<H4> Exploitdb </H4> |
<H4> APKtool Android </H4> |
<H4> Exploit </H4> |
<H4> msfvenom | msfvenom android </H4> |
<H4> OWASP Zed Attack Proxy (ZAP) </H4> |
<H4> Python for Hacker </H4> |
<H4> Report </H4> |
<H4> Il Giornalino Scolastico IL CARRO </H4> |
<H4> Networking Giudice di Pace Comune di Mirabella Eclano </H4> |
<H4> Testata Giornalistica "La Fenice" </H4> |
<H4> Networking Comune di Mirabella Eclano </H4> |
<H4> Sito web Forno Guarino </H4> |
<H4> Sito Cinema Multisala Carmen </H4> |
<H4> Media Project 2 </H4> |
<H4> La Grande Tirata vista dall'alto </H4> |
<H4> Come vedere se qualcuno si è connesso alla rete Wi-Fi </H4> |
<H4> Cosa succede se il nostro cellulare viene hackerato? Il problema riguarda solo alcune app di messaggistica come WhatsApp, Facebook, ecc.…? </H4> |
<H4> Come difendersi dalle App che spiano i nostri cellulari </H4> |
<H4> Una storia di Hacker , personaggi inventati (per ovvi motivi) ma la storia è vera </H4> |
<H4> +39 380 4368553 </H4> |
<H4> Mirabella Eclano (Av) </H4> |
<H4> [email protected] </H4> |
<H4> Collaborazioni Aperte </H4> |
<H5> 20 anni nel settore informatico e delle trasmissioni </H5> |
<H5> 2020 </H5> |
<H5> 2019 </H5> |
<H5> 2019 </H5> |
<H5> 2015 </H5> |
<H5> 2013 </H5> |
<H5> 2018 </H5> |
<H5> 2020 </H5> |
<H5> 2018 </H5> |
<H5> 2018 </H5> |
<H5> 2018 </H5> |
<H5> 2018 </H5> |
<H5> 2019 </H5> |
<H5> 2018 </H5> |
<H5> 2018 </H5> |
<H5> 2018 </H5> |
<H5> 2018 </H5> |
<H5> 2015 </H5> |
<H5> 2017 </H5> |
<H5> 2017 </H5> |
<H5> 2011 </H5> |
<H5> 1992 </H5> |
<H5> --->> </H5> |
<H5> 2020 - Current </H5> |
<H5> 2012 - Current </H5> |
<H5> 2015 - 2020 </H5> |
<H5> 2002 - 2011 </H5> |
<H5> 1994 - 2002 </H5> |
<H5> --->> </H5> |
<H5> Alcuni lavori e collaborazioni eseguiti in questi anni </H5> |
<H5> Consigli utili </H5> |
<H5> Richiesta contatti </H5> |
Social
Social Data
I costi e le spese generali hanno reso questa forma di comunicazione semi-pubblica irrealizzabile.
Ma i progressi della tecnologia di social networking del 2004-2010 hanno reso possibili concetti di condivisione più ampi.