VIDEO LEZIONI
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione alla metodologia CTF (3:30)
- Domande e Risposte! (0:35)
- Domande e Risposte! (0:35)
- Architettura di rete di riferimento (2:40)
- "Capture The Flag" VS "Penetration Testing" (3:07)
- Attività di un Ethical Hacker (1:47)
- Le competenze richieste (3:28)
- Cosa serve per partire (3:36)
- Diagramma di rete (2:05)
- Il ruolo dell'automazione (2:18)
- Processo di Risoluzione Sfide CTF (4:00)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Il processo di scansione (4:23)
- Tool di scansione di una rete (3:36)
- Presentazione di HTB e VulnHub (2:17)
- Verifica della raggiungibilità di una macchina (3:06)
- NMAP - Rilevamento Porte/Servizi (4:30)
- MASSCAN - Rilevamento Porte/Servizi (3:24)
- METASPLOIT - Rilevamento Porte/Servizi (6:02)
- Diario delle attività con "Pentest-ws" (4:33)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione al processo di Enumerazione (1:53)
- Il processo di Enumerazione (4:59)
- Enumerazione - Considerazione sul numero di servizi (2:19)
- Enumerazione del protocollo FTP - Masscan (2:21)
- Enumerazione del protocollo FTP - Telnet/Netcat (4:14)
- Enumerazione del protocollo SMB - Introduzione (3:14)
- Enumerazione del protocollo SMB - Elenco Share (3:37)
- Utilizzo di KeepNote (3:16)
- Enumerazione del protocollo HTTP - Introduzione (3:34)
- Utilizzo dello script "AutoRecon" (7:13)
- Processo di Enumerazione - Conclusione (2:20)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione al processo di Exploitation (3:16)
- ExploitDB - Rapid7 - Google (4:47)
- "Automatic Exploitation" VS "Manual Exploitation" (3:07)
- "Bind Shell" VS "Reverse Shell" - Teoria (4:45)
- Reverse Shell con Netcat (3:17)
- Bind Shell con Netcat (2:36)
- "Spawn a Shell" - Teoria e Pratica (4:33)
- Altre tipologie di Shell (5:05)
- Exploitation - Approcci differenti (3:32)
- Introduzione a Metasploit (2:02)
- Il processo di Exploitation con Metasploit (3:00)
- "Exploit" VS "Payload" (2:43)
- Servizio "Vsftpd 2.3.4" - Scelta dell'Exploit (5:08)
- Exploitation del servizio SMB con Metasploit (4:29)
- La shell "Meterpreter" (4:31)
- EthernalBlue - Exploitation Manuale (10:03)
- EthernalBlue - Exploitation con Metasploit (3:32)
- Msfvenon - Teoria (4:44)
- Msfvenon - Pratica (5:21)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Attacchi alle Web Application (2:39)
- Enumerazione di un Web Application (3:47)
- Proxy - Utilizzo di "Burp Suite" - Teoria (2:23)
- Proxy - Utilizzo di "Burp Suite" - Pratica (4:47)
- Le vulnerabilità delle Web Application (3:43)
- Cross Site Scripting - Teoria (3:45)
- Cross Site Scripting - Verifica della vulnerabilità (2:32)
- Reflected XSS - Teoria e Pratica (3:59)
- Stored XSS - Teoria e Pratica (3:59)
- DOM based XSS - Teoria e Pratica (1:12)
- Cross Site Request Forgery - Teoria (2:19)
- Cross Site Request Forgery - Pratica (6:54)
- "Path Traversal" & "Local File Inclusion (LFI) & "Remote File Inclusion (RFI)" (2:44)
- Local File Inclusion (LFI) - Pratica (4:12)
- Remote File Inclusion (LFI) - Pratica (1:20)
- Path Traversal - Pratica (5:03)
- Command Injection - Teoria e Pratica (2:30)
- SQL Injection - Teoria (3:02)
- SQL Injection - Ricerca colonne vulnerabili (2:04)
- Blind SQL Injection - Metodo GET (5:56)
- Blind Time Based SQL Injection - Metodo GET (3:26)
- Error Based SQL Injection - Metodo POST (4:04)
- Blind Boolean SQL Injection - Metodo POST (2:43)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione allo STACK (4:16)
- Stack Overflow - Esempio semplice (5:53)
- Heap & Heap Corruption (6:00)
- Schema di memoria & Shellcode (4:14)
- Introduzione ai Debugger (2:19)
- Syscall WRITE - Teoria (5:07)
- Syscall WRITE - Codice Assembler (6:20)
- Syscall WRITE - Segmentation Fault (2:40)
- Syscall WRITE - Esecuzione con uscita gestita (4:27)
- Syscall WRITE - Utilizzo del Debugger (5:50)
- "Disassembler" programma in C (3:38)
- BUFFER OVERFLOW - Scrittura del codice (2:39)
- BUFFER OVERFLOW - Test del codice (3:35)
- BUFFER OVERFLOW - Analisi con GBD (2:13)
- BUFFER OVERFLOW - Verifica manuale (4:57)
- BUFFER OVERFLOW - Alterazione del flusso (6:21)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Trasferimento di File - Webserver APACHE (3:58)
- Trasferimento di File - Webserver PYTHON (2:57)
- Trasferimento di File - Netcat (3:01)
- Trasferimento di File - FTP Server (3:10)
- Trasferimento di File - VBscript & HTTP (4:22)
- Trasferimento di File - SMB Server (2:09)
- Trasferimento di File - Powershell (1:36)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- BLUE - Windows - Easy (5:46)
- GRANDPA - Windows - Easy (9:38)
- LEGACY - Windows - Easy (6:07)
- GRANNY - Windows - Easy (9:18)
- DEVEL - Windows - Easy (19:45)
- OPTIMUM - Windows - Easy (7:12)
- JERRY - Windows - Easy (9:02)
- CHATTERBOX - Windows - Easy\Medium - USER Flax (11:33)
- CHATTERBOX - Windows - Easy\Medium - ROOT Flag (3:06)
- BASTION - Windows - Easy\Medium - USER Flag (13:48)
- BASTION - Windows - Easy\Medium - ROOT Flag (5:51)
- HEIST - Windows - Medium - USER Flag (21:27)
- HEIST - Windows - Medium - ROOT Flag (14:52)
- ACTIVE - Windows - Medium - USER Flag (7:21)
- ACTIVE - Windows - Medium - ROOT Flag (7:01)
- BOUNTY - Windows - Medium - USER Flag (17:28)
- BOUNTY - Windows - Medium - ROOT Flag (12:13)
- FOREST - Windows - Medium\Hard - USER Flag (13:36)
- FOREST - Windows - Medium\Hard - ROOT Flag (27:34)
- MONTEVERDE - Windows - Medium - USER (15:34)
- MONTEVERDE - Windows - Medium - ROOT (5:45)
- RESOLUTE - Windows - Medium\Hard - USER (9:50)
- RESOLUTE - Windows - Medium\Hard - ROOT (12:47)
Disponibile in
giorni
giorni
dopo l'iscrizione
- BASHED - Linux - Easy - USER Flag (15:39)
- BASHED - Linux - Difficoltà Facile -ROOT Flag (8:25)
- MIRAI - Linux - Easy (6:56)
- LAME - Linux - Easy (7:20)
- BEEP - Linux - Easy (11:19)
- BLOCKY - Linux - Easy (14:23)
- JEEVES - Linux - Medium - USER Flag (7:06)
- JEEVES - Linux - Medium - ROOT Flax (12:00)
- LACASADEPAPEL - Linux - Medium\Hard - USER Flag (31:47)
- LACASADEPAPEL - Linux - Medium\Hard - ROOT Flag (12:30)
- SAUNA - Windows - Medium - USER Flag (17:38)
- SAUNA - Windows - Medium - ROOT Flag (9:30)
- REMOTE - Windows - Medium - USER Flag parte 1 (11:19)
- REMOTE - Windows - Medium - USER Flag parte 2 (9:29)
- REMOTE - Windows - Medium - ROOT Flag (6:30)
- Certificato_fine_corso