Post Exploitation Hacking.txt

(2 KB) Pobierz
Kurs Post Exploitation Hacking


Post Exploitation Hacking to kurs dla każdego kto chciałby zwiększyć swoje agresywne możliwoci w dziedzinie bezpieczeństwa. Najlepsze metody penetracji na wysoce zabezpieczonych systemach majšc na uwadze powodzenie misji: skuteczne zbadanie rodowiska w celu rozpoznania jego bezpieczeństwa oraz stabilnoci.

Jak nazwa sugeruje kurs ten skupiać się będzie na czynnociach następujšcych po skutecznej penetracji systemu. zarówno poczštkujšcy, jak i zaawansowani hakerzy popełniajš błedy w skutecznym zacieraniu ladów, nawet po obiecujšcej penetracji. Odkrywajš tym samym swoje cele, tożsamoć, oraz metodę działania. W kursie znajdziecie zarówno metody jak uniknšć powyższych błędów, jak efektywnie działać po udanej penetracji, jak i gromadzenia informacji, tzw.: backdooring oraz Covering Steps. nauczysz się jak korzystać z zasobów systemowych by wydobyć zarówno ogólne informacje, jak i specyficzne co do konkretnych użytkowników, jak dotrzeć do naruszonego już systemu oraz jak ukryć swojš aktywnoć przed administratorami systemu. Dodatkowo, nauczysz się jak korzystać z: listener shells, metasploit oraz meterpreter scripting.



Section 1

- 1 Post Exploitation Hacking Introduction
- 2 Basics of Networking Mac & IP Addressing
- 3 Basics of Networking - Tcp; Udp; Icmp
- 4 Basics of Networking - Headers
- 5.1 Introduction Information Gathering

Section 2

- 5.2 Linux Host Information Gathering
- 5.3 Linux Host Information Gathering
- 5.4 Linux Host Information Gathering
- 5.5 Linux Tools Lab
- 6 Linux Tools Lab
- 7 Linux Scanning Lab
- 7-1 Linux Network Information Gathering Lecture
- 7-2 Linux Network Information Gathering Lecture
- 8 Linux Sniffing
- 9.1 Windows Host Tools
- 9.2 Windows Host Information Gathering Lecture
- 10 Windows Host Tools
- 11 Windows Network Tools Lab11 Windows Network Tools Lab
- 11.1 Windows Network Information Gathering Lecture
- 11.2 Windows Network Information Gathering Lecture
- 11.3 Windows Network Information Gathering Lecture

Section 3

- 13 Introduction Part 3 - Persistence & Backdooring
- 13 Tftp Use Lab
- 14 Enabling Rdp Windows Lab
- 14 Rdp Lecture
- 15 Ncat Backdoor Lecture
- 15 Windows Ncat Backdoor Lab
- 16 New User Backdoor Lecturev
- 16 Windows New User Backdoor Lab
- 17-1 Batch Schtasks At
- 17-2 Batch Schtasks At
- 18 Linux Bash History - Touch - Lab

Section 4

- 19 Introduction Part 4 - Linux Bash History - Covering Tracks
- 19 Password Cracking Demo
- 19 Windows Logs Timestamps & Passwords Lecture
- 20 Windows Clearing Event Logs Lab
- 21 Windows Passwords
- 22 Conclusion

Zgłoś jeśli naruszono regulamin