ELENCO DELLE LEZIONI
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione Offuscamento del Codice (3:28)
- Reverse Shell Offuscata - Intro (2:58)
- Generazione Reverse Shell Offuscata (2:57)
- Creazione Script di Scaricamento (2:33)
- Installazione PS2EXE (2:59)
- Creazione File .EXE (1:25)
- Creazione .File Exe (1:25)
- Web Server & Netcat (2:18)
- Cattura della Sessione (1:22)
- Test Stabilità della Sessione (0:45)
- Test con Windows 11 (2:12)
- Scaricamento della Reverse Shell (2:10)
- Test Finale (2:18)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione al Laboratorio (2:29)
- Generazione Script Powershell (1:27)
- Trasformazione File da PS1 a EXE (3:22)
- Test Scaricamento File - Failed (2:04)
- Scaricamento Tools (2:17)
- Resource Hacker & Virus Total (3:13)
- Conversione File a MSI (2:46)
- Abilitazione del Web Server IIS (2:00)
- Creazione Shortcut (2:57)
- Trasformazione File in ISO (2:11)
- Test Scaricamento File ISO (1:31)
- Test Finale Esecuzione Reverse Shell (3:35)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione (2:21)
- Installazione Chimera (1:39)
- Generazione Reverse Shell di Base (4:40)
- Test Shell Non Offuscata (3:36)
- Test Funzionamento Shell di Base (3:47)
- Chimera - Opzioni di Offuscamento (3:46)
- Generazione Reverse Shell Offuscata (3:02)
- Test Bypass Windows Defender (3:55)
- Test Virus Total (2:30)
Disponibile in
giorni
giorni
dopo l'iscrizione
- "AST Obfuscation" - Introduzione (3:28)
- Analisi del Repository (2:01)
- Installazione Tool (1:35)
- Scaricamento Reverse Shell di Base (3:18)
- Modifica Reverse Shell di Base (1:36)
- Creazione Reverse Shell Offuscata (3:02)
- Scaricamento del File su PC Target (1:35)
- Esecuzione Reverse Shell (1:15)
- Test con Altre Protezioni Attive (2:11)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Scaricamenti Icona Google Chrome (1:23)
- Generazione File "Chrome.exe" (3:58)
- Trasferimento File sul Target (1:58)
- Esecuzione Reverse Shell (1:38)
- Test con "Cloud Protection" Attiva (3:49)
- Scaricamento file PDF & Icona (2:04)
- Generazione della Reverse Shell in Formato EXE (2:13)
- Generazione del PDF Malevolo (3:58)
- Esecuzione della Reverse Shell (2:35)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione a Scarecrow (3:24)
- Installazione Scarecrow (2:38)
- Metodologie di "Encryption" (2:09)
- Generazione della Reverse Shell (4:12)
- Generazione Shellcode con Scarecrow (2:11)
- Configurazione del "Listener" (3:32)
- Esecuzione Shell con "Real-Time Protection" (2:06)
- Test con Windows 11 (2:17)
- Test con "Cloud Protection" Attiva (1:47)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione Offuscamento con Python (1:42)
- Generazione della Reverse Shell con Python - Non Offuscata (2:41)
- Installazione OneLine.py (1:21)
- Generazione Reverse Shell Offuscata (1:56)
- Test con Virus Total (3:14)
- Installazione Python su PC Vittima (2:31)
- Avvio del "Listener" (2:33)
- Rilevazione Shell Non Offuscata (2:09)
- Esecuzione Shell Offuscata (1:29)
- Test con "Cloud Protection" Attiva (2:28)
- Scaricamento Shell Offuscata su Windows 11 (3:29)
- Esecuzione Shell Offuscata su Windows 11 (1:54)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione DEFCON (1:18)
- Presentazione del Laboratorio (3:52)
- Primo Programma in C# (4:15)
- Message Box (1:36)
- Analisi dei Processi (4:05)
- Analisi Tipologie Payload (3:55)
- Creazione della Reverse Shell (2:29)
- Cattura della Sessione con Meterpreter (3:06)
- Analisi della Connessione (1:53)
- Salvataggio URI "Second Stage" (2:00)
- URI nel "Custom Stager" (2:52)
- Esecuzione "Custom Stager" (3:07)
- Generazione "Raw Shellcode" (3:17)
- Cattura della Sessione con Meterpreter (1:37)
- Introduzione Offuscamento tramite "XORing" (2:54)
- Esecuzione "XORing" (3:59)
- Cattura della Reverse Shell (2:38)
- Introduzione Offuscamento tramite "AESing" (1:22)
- Esecuzione "AESing" (3:33)
- Cattura della Reverse Shell (3:18)
Disponibile in
giorni
giorni
dopo l'iscrizione