Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Hacker Game | Sfide di Hacking per Aspiranti Ethical Hacker!
Metodologia di Risoluzione Sfide CTF
Introduzione alla metodologia CTF (3:30)
Domande e Risposte! (0:35)
Domande e Risposte! (0:35)
Architettura di rete di riferimento (2:40)
"Capture The Flag" VS "Penetration Testing" (3:07)
Attività di un Ethical Hacker (1:47)
Le competenze richieste (3:28)
Cosa serve per partire (3:36)
Diagramma di rete (2:05)
Il ruolo dell'automazione (2:18)
Processo di Risoluzione Sfide CTF (4:00)
La Fase di Scansione
Il processo di scansione (4:23)
Tool di scansione di una rete (3:36)
Presentazione di HTB e VulnHub (2:17)
Verifica della raggiungibilità di una macchina (3:06)
NMAP - Rilevamento Porte/Servizi (4:30)
MASSCAN - Rilevamento Porte/Servizi (3:24)
METASPLOIT - Rilevamento Porte/Servizi (6:02)
Diario delle attività con "Pentest-ws" (4:33)
La Fase di Enumerazione
Introduzione al processo di Enumerazione (1:53)
Il processo di Enumerazione (4:59)
Enumerazione - Considerazione sul numero di servizi (2:19)
Enumerazione del protocollo FTP - Masscan (2:21)
Enumerazione del protocollo FTP - Telnet/Netcat (4:14)
Enumerazione del protocollo SMB - Introduzione (3:14)
Enumerazione del protocollo SMB - Elenco Share (3:37)
Utilizzo di KeepNote (3:16)
Enumerazione del protocollo HTTP - Introduzione (3:34)
Utilizzo dello script "AutoRecon" (7:13)
Processo di Enumerazione - Conclusione (2:20)
La Fase di Exploitation
Introduzione al processo di Exploitation (3:16)
ExploitDB - Rapid7 - Google (4:47)
"Automatic Exploitation" VS "Manual Exploitation" (3:07)
"Bind Shell" VS "Reverse Shell" - Teoria (4:45)
Reverse Shell con Netcat (3:17)
Bind Shell con Netcat (2:36)
"Spawn a Shell" - Teoria e Pratica (4:33)
Altre tipologie di Shell (5:05)
Exploitation - Approcci differenti (3:32)
Introduzione a Metasploit (2:02)
Il processo di Exploitation con Metasploit (3:00)
"Exploit" VS "Payload" (2:43)
Servizio "Vsftpd 2.3.4" - Scelta dell'Exploit (5:08)
Exploitation del servizio SMB con Metasploit (4:29)
La shell "Meterpreter" (4:31)
EthernalBlue - Exploitation Manuale (10:03)
EthernalBlue - Exploitation con Metasploit (3:32)
Msfvenon - Teoria (4:44)
Msfvenon - Pratica (5:21)
Attacchi alle Web Application
Attacchi alle Web Application (2:39)
Enumerazione di un Web Application (3:47)
Proxy - Utilizzo di "Burp Suite" - Teoria (2:23)
Proxy - Utilizzo di "Burp Suite" - Pratica (4:47)
Le vulnerabilità delle Web Application (3:43)
Cross Site Scripting - Teoria (3:45)
Cross Site Scripting - Verifica della vulnerabilità (2:32)
Reflected XSS - Teoria e Pratica (3:59)
Stored XSS - Teoria e Pratica (3:59)
DOM based XSS - Teoria e Pratica (1:12)
Cross Site Request Forgery - Teoria (2:19)
Cross Site Request Forgery - Pratica (6:54)
"Path Traversal" & "Local File Inclusion (LFI) & "Remote File Inclusion (RFI)" (2:44)
Local File Inclusion (LFI) - Pratica (4:12)
Remote File Inclusion (LFI) - Pratica (1:20)
Path Traversal - Pratica (5:03)
Command Injection - Teoria e Pratica (2:30)
SQL Injection - Teoria (3:02)
SQL Injection - Ricerca colonne vulnerabili (2:04)
Blind SQL Injection - Metodo GET (5:56)
Blind Time Based SQL Injection - Metodo GET (3:26)
Error Based SQL Injection - Metodo POST (4:04)
Blind Boolean SQL Injection - Metodo POST (2:43)
Introduzione ai Buffer Overflow
Introduzione allo STACK (4:16)
Stack Overflow - Esempio semplice (5:53)
Heap & Heap Corruption (6:00)
Schema di memoria & Shellcode (4:14)
Introduzione ai Debugger (2:19)
Syscall WRITE - Teoria (5:07)
Syscall WRITE - Codice Assembler (6:20)
Syscall WRITE - Segmentation Fault (2:40)
Syscall WRITE - Esecuzione con uscita gestita (4:27)
Syscall WRITE - Utilizzo del Debugger (5:50)
"Disassembler" programma in C (3:38)
BUFFER OVERFLOW - Scrittura del codice (2:39)
BUFFER OVERFLOW - Test del codice (3:35)
BUFFER OVERFLOW - Analisi con GBD (2:13)
BUFFER OVERFLOW - Verifica manuale (4:57)
BUFFER OVERFLOW - Alterazione del flusso (6:21)
Trasferimento di File
Trasferimento di File - Webserver APACHE (3:58)
Trasferimento di File - Webserver PYTHON (2:57)
Trasferimento di File - Netcat (3:01)
Trasferimento di File - FTP Server (3:10)
Trasferimento di File - VBscript & HTTP (4:22)
Trasferimento di File - SMB Server (2:09)
Trasferimento di File - Powershell (1:36)
Attacchi Relativi alle Password
Password Attack - Teoria (4:26)
SSH - Brute forcing con Hydra (2:07)
MD5 - Hashcat (2:35)
La Fase di Privilege Escalation
Privilege Escalation - Teoria (3:42)
Local Exploit Suggester - Teoria & Pratica (5:05)
Windows Privilege Escalation - Teoria (5:05)
Windows Privilege Escalation - Risorse (2:51)
Linux Privilege Escalation - Teoria (2:57)
Linux Privilege Escalation - Risorse (2:26)
Ecco il repository degli appunti e delle applicazioni!
Repository Github del Corso!!!
FACCIAMO PRATICA! - Risoluzione Sfide CTF - Windows
BLUE - Windows - Easy (5:46)
GRANDPA - Windows - Easy (9:38)
LEGACY - Windows - Easy (6:07)
GRANNY - Windows - Easy (9:18)
DEVEL - Windows - Easy (19:45)
OPTIMUM - Windows - Easy (7:12)
JERRY - Windows - Easy (9:02)
CHATTERBOX - Windows - Easy\Medium - USER Flax (11:33)
CHATTERBOX - Windows - Easy\Medium - ROOT Flag (3:06)
BASTION - Windows - Easy\Medium - USER Flag (13:48)
BASTION - Windows - Easy\Medium - ROOT Flag (5:51)
HEIST - Windows - Medium - USER Flag (21:27)
HEIST - Windows - Medium - ROOT Flag (14:52)
ACTIVE - Windows - Medium - USER Flag (7:21)
ACTIVE - Windows - Medium - ROOT Flag (7:01)
BOUNTY - Windows - Medium - USER Flag (17:28)
BOUNTY - Windows - Medium - ROOT Flag (12:13)
FOREST - Windows - Medium\Hard - USER Flag (13:36)
FOREST - Windows - Medium\Hard - ROOT Flag (27:34)
MONTEVERDE - Windows - Medium - USER (15:34)
MONTEVERDE - Windows - Medium - ROOT (5:45)
RESOLUTE - Windows - Medium\Hard - USER (9:50)
RESOLUTE - Windows - Medium\Hard - ROOT (12:47)
FACCIAMO PRATICA! - Risoluzione Sfide CTF - Linux
BASHED - Linux - Easy - USER Flag (15:39)
BASHED - Linux - Difficoltà Facile -ROOT Flag (8:25)
MIRAI - Linux - Easy (6:56)
LAME - Linux - Easy (7:20)
BEEP - Linux - Easy (11:19)
BLOCKY - Linux - Easy (14:23)
JEEVES - Linux - Medium - USER Flag (7:06)
JEEVES - Linux - Medium - ROOT Flax (12:00)
LACASADEPAPEL - Linux - Medium\Hard - USER Flag (31:47)
LACASADEPAPEL - Linux - Medium\Hard - ROOT Flag (12:30)
SAUNA - Windows - Medium - USER Flag (17:38)
SAUNA - Windows - Medium - ROOT Flag (9:30)
REMOTE - Windows - Medium - USER Flag parte 1 (11:19)
REMOTE - Windows - Medium - USER Flag parte 2 (9:29)
REMOTE - Windows - Medium - ROOT Flag (6:30)
Certificato_fine_corso
Teach online with
Verifica della raggiungibilità di una macchina
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare