Kurs Post Exploitation Hacking Post Exploitation Hacking to kurs dla każdego kto chciałby zwiększyć swoje agresywne możliwoci w dziedzinie bezpieczeństwa. Najlepsze metody penetracji na wysoce zabezpieczonych systemach majšc na uwadze powodzenie misji: skuteczne zbadanie rodowiska w celu rozpoznania jego bezpieczeństwa oraz stabilnoci. Jak nazwa sugeruje kurs ten skupiać się będzie na czynnociach następujšcych po skutecznej penetracji systemu. zarówno poczštkujšcy, jak i zaawansowani hakerzy popełniajš błedy w skutecznym zacieraniu ladów, nawet po obiecujšcej penetracji. Odkrywajš tym samym swoje cele, tożsamoć, oraz metodę działania. W kursie znajdziecie zarówno metody jak uniknšć powyższych błędów, jak efektywnie działać po udanej penetracji, jak i gromadzenia informacji, tzw.: backdooring oraz Covering Steps. nauczysz się jak korzystać z zasobów systemowych by wydobyć zarówno ogólne informacje, jak i specyficzne co do konkretnych użytkowników, jak dotrzeć do naruszonego już systemu oraz jak ukryć swojš aktywnoć przed administratorami systemu. Dodatkowo, nauczysz się jak korzystać z: listener shells, metasploit oraz meterpreter scripting. Section 1 - 1 Post Exploitation Hacking Introduction - 2 Basics of Networking Mac & IP Addressing - 3 Basics of Networking - Tcp; Udp; Icmp - 4 Basics of Networking - Headers - 5.1 Introduction Information Gathering Section 2 - 5.2 Linux Host Information Gathering - 5.3 Linux Host Information Gathering - 5.4 Linux Host Information Gathering - 5.5 Linux Tools Lab - 6 Linux Tools Lab - 7 Linux Scanning Lab - 7-1 Linux Network Information Gathering Lecture - 7-2 Linux Network Information Gathering Lecture - 8 Linux Sniffing - 9.1 Windows Host Tools - 9.2 Windows Host Information Gathering Lecture - 10 Windows Host Tools - 11 Windows Network Tools Lab11 Windows Network Tools Lab - 11.1 Windows Network Information Gathering Lecture - 11.2 Windows Network Information Gathering Lecture - 11.3 Windows Network Information Gathering Lecture Section 3 - 13 Introduction Part 3 - Persistence & Backdooring - 13 Tftp Use Lab - 14 Enabling Rdp Windows Lab - 14 Rdp Lecture - 15 Ncat Backdoor Lecture - 15 Windows Ncat Backdoor Lab - 16 New User Backdoor Lecturev - 16 Windows New User Backdoor Lab - 17-1 Batch Schtasks At - 17-2 Batch Schtasks At - 18 Linux Bash History - Touch - Lab Section 4 - 19 Introduction Part 4 - Linux Bash History - Covering Tracks - 19 Password Cracking Demo - 19 Windows Logs Timestamps & Passwords Lecture - 20 Windows Clearing Event Logs Lab - 21 Windows Passwords - 22 Conclusion
Romaniek