Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Linux Security per Ethical Hacker!
Linux Installation
Scaricamento Immagine Kali Linux (3:00)
Domande e Risposte! (0:35)
Scaricamento di Oracle VirtualBox (2:22)
Installazione Oracle VirtualBox (3:06)
Importazione dell'Immagine Kali Linux (2:33)
Avvio della VM "Kali Linux" (3:00)
Modifica Impostazioni Kali Linux (2:06)
Linux Scripting
Introduzione allo "Shell Scripting" (1:59)
Eseguire il primo script (3:08)
Utilizzo del comando "echo" (1:09)
Assegnamento di una Variabile (2:20)
Inserimento dati in Input (3:44)
Costrutto di Selezione (2:19)
Costrutto "Do/While" (3:31)
Costrutto "FOR" (2:16)
Esecuzione di Funzioni (2:07)
Funzioni Aritmetiche (1:23)
Valore Pari / Valore Dispari (2:40)
Concatenazione di Stringhe (1:47)
Verifica UID / Utente Root (2:56)
Linux Advanced Lab
Clonare la VM "Kali Linux" (2:36)
Assegnazione di un nuovo MAC Address (1:40)
Cambiare modalità di RETE (2:34)
Assegnamento degli indirizzi IP (5:32)
Test di comunicazione (1:31)
Linux Networking
Il comando "Ethtool" (3:24)
Il comando "Netstat" (1:54)
Il comando "IP" (2:59)
Il comando "DIG" (2:16)
Introduzione a TCPDUMP (4:48)
TCPDUMP e controllo delle Connessioni (5:53)
TCPDUMP e Netcat (2:36)
TCPDUMP e Nmap - modalità FAST (4:03)
TCPDUMP e Nmap - Porta Aperta/Chiusa (3:23)
Introduzione a WIRESHARK (4:57)
Wireshark e la porta 53 (1:53)
Wireshark e Nmap (1:41)
Wireshark e utilizzo di un HONEYPOT (6:00)
Analisi del protocollo TELNET (3:28)
Analisi del protocollo SSH (2:23)
Linux Firewalling
Installazione di "Uncomplicated Firewall - GUFW" (3:58)
Modifica modalità di Rete (2:09)
Interfaccia grafica di GUFW (2:47)
Attivazione del FW (2:49)
Test Funzionamento FW con SSH e HTTP (3:58)
Aggiunta regola per SSH (3:57)
Aggiunta regola per HTTP (2:09)
GUFW e IPTABLES (2:40)
Scansione con NMAP (3:10)
Test Funzionamento FW disabilitato (1:36)
Aggiunta Regola per IP Address (3:14)
Flusso di Traffico "Outgoing" (2:06)
Elementi di Base di IPTABLES (3:29)
IPTABLES - Flusso INPUT (4:05)
Creazione regola per HTTP (4:47)
Creazione regola Blocco ICMP (2:01)
IPTABLES - Flusso OUTPUT (2:14)
Linux Hardening
Introduzione a SNORT (4:17)
Installazione di SNORT (3:08)
Modifica della configurazione - SNORT (3:49)
Primo avvio - SNORT (2:08)
Test di Scansione con Nmap (3:23)
Installazione TRIPWIRE (3:40)
Inizializzazione del DB - TRIPWIRE (1:17)
Test di Funzionamento - TRIPWIRE (1:32)
Permessi Speciali SUID (1:47)
Installazione di sXid (2:32)
Test di Funzionamento - sXid (2:48)
Installazione PortSentry (2:53)
Primo avvio - PortSentry (2:17)
Modifica della Configurazione - PortSentry (2:34)
Test di Scansione con Nmap (1:23)
Intro a SecurityOnion 2 (2:59)
Linux Monitoring
Htop - Installazione e Funzionamento (2:24)
Glances - Installazione e Funzionamento (4:32)
Glances - Connessione Remota (4:58)
Analisi dei Log con MultiTail (4:08)
Whowatch - Installazione e Funzionamento (2:34)
Monitoraggio della Rete con IpTraf (4:29)
IpTraf - Opzioni Avanzate (3:56)
Stacer - Installazione e Funzionamento (4:41)
BashTop - Installazione e Funzionamento (2:19)
Linux Offensive
Importazione "Metasploitable 2" (7:04)
Avvio Macchina Attaccante (1:07)
Test di Comunicazione (0:51)
Fase di Scansione della Rete (3:02)
Brute Force Servizio FTP (4:09)
Ricerca Exploit Servizio FTP (3:18)
Fase di Exploitation Servizio FTP (4:12)
Brute Force Servizio SSH (9:27)
Protocollo Telnet e Analisi con Wireshark (3:45)
Ricerca Vulnerabilità Protocollo HTTP (4:14)
Exploitation del Protocollo HTTP (2:32)
Considerazioni Finali (1:43)
Linux AV Scanning
Installazione ClamAV (2:07)
Presentazione GUI ClamAV (2:14)
Test ClamAV (3:53)
Installazione e Test Chkrootkit (2:47)
Installazione e Test Rkhunter (2:08)
Linux Anonymity
Presentazione Rete TOR (6:25)
Installazione TOR Browser (4:14)
Accesso alla Rete TOR (1:10)
Navigazione Rete TOR (4:55)
Scaricamento Distribuzione "Tails" (2:48)
Primo Avvio Tails (3:30)
Navigazione TOR con Tails (5:14)
Teach online with
Navigazione Rete TOR
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare