VIDEO LEZIONI
Enumerazione del Protocollo SMB - Windows
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione di Microsoft SQL Server - Windows
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione del Protocollo SNMP - Windows
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione di Microsoft IIS - Windows
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione del Protocollo NTP - Windows
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione di Apache - Linux
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione di NGINX - Linux
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione di MySQL - Linux
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione del Protocollo FTP - Linux
Disponibile in
giorni
giorni
dopo l'iscrizione
Enumerazione del Protocollo DNS - Linux
Disponibile in
giorni
giorni
dopo l'iscrizione
Preparazione dell'ambiente
Disponibile in
giorni
giorni
dopo l'iscrizione
Nessus
Disponibile in
giorni
giorni
dopo l'iscrizione
- Scaricamento Nessus (2:33)
- Aggiornamento dei Plugin (2:00)
- Presentazione Interfaccia Grafica (3:49)
- Analisi delle Opzioni di Base della Scansione (4:19)
- Analisi delle Opzioni di Discovery della Scansione (4:00)
- Analisi delle Opzioni di Assessment della Scansione (3:42)
- Inserimento delle Credenziali (5:30)
- Modalità di Scansione Avanzata (2:24)
- Scansione di Base su Metasploitable 2 (3:28)
- Analisi della Scansione (5:07)
- Analisi delle Vulnerabilità Rilevate (2:50)
- Generazione del Report della Scansione (3:40)
- Scansione Windows con Firewall Attivo (3:09)
- Scansione Windows con Firewall Disattivo (2:23)
- Installazione Thunderbird Vulnerabile (2:52)
- Rilevamento Vulnerabilità su Thunderbird (6:24)
Qualys
Disponibile in
giorni
giorni
dopo l'iscrizione
- Creazione Account Qualys (2:04)
- Creazione dell'Host (2:23)
- Funzionalità di Network Mapping (3:56)
- Virtual Appliance (3:13)
- Analisi dei Profili di Scansione (2:50)
- Opzioni di Autenticazione (1:23)
- Lancio della Prima Scansione (3:44)
- Installazione Nginx Vulnerabile (3:42)
- Analisi del Risultato della Scansione (3:25)
- Fase di Generazione del Report (4:34)
- Ulteriori Funzionalità (2:38)
Nexpose
Disponibile in
giorni
giorni
dopo l'iscrizione
Introduzione e Laboratorio
Disponibile in
giorni
giorni
dopo l'iscrizione
Remote-Side Exploitation - Linux
Disponibile in
giorni
giorni
dopo l'iscrizione
Remote-Side Exploitation - Windows
Disponibile in
giorni
giorni
dopo l'iscrizione
Client-Side Exploitation
Disponibile in
giorni
giorni
dopo l'iscrizione
Web Exploitation
Disponibile in
giorni
giorni
dopo l'iscrizione
Introduzione alla Privilege Escalation
Disponibile in
giorni
giorni
dopo l'iscrizione
Privilege Escalation con Metasploit
Disponibile in
giorni
giorni
dopo l'iscrizione
Windows - Kernel Exploitation
Disponibile in
giorni
giorni
dopo l'iscrizione
Windows Application Privilege Escalation
Disponibile in
giorni
giorni
dopo l'iscrizione
Windows Runas.exe Privilege Escalation
Disponibile in
giorni
giorni
dopo l'iscrizione
Linux Kernel Exploit Privilege Escalation
Disponibile in
giorni
giorni
dopo l'iscrizione
Linux SUID Privilege Escalation
Disponibile in
giorni
giorni
dopo l'iscrizione
Linux /etc/passwd Privilege Escalation
Disponibile in
giorni
giorni
dopo l'iscrizione
Linux CRON JOB Privilege Escalation
Disponibile in
giorni
giorni
dopo l'iscrizione
Introduzione alla Post-Exploitation
Disponibile in
giorni
giorni
dopo l'iscrizione
Preparazione - Fase di Exploitation
Disponibile in
giorni
giorni
dopo l'iscrizione
Persistenza con Metasploit
Disponibile in
giorni
giorni
dopo l'iscrizione
Persistenza tramite Chiave di Registro
Disponibile in
giorni
giorni
dopo l'iscrizione
Persistenza Tramite Netcat
Disponibile in
giorni
giorni
dopo l'iscrizione
Persistenza Tramite Task Schedulati
Disponibile in
giorni
giorni
dopo l'iscrizione