Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Diventa un Ethical Hacker con l'AI
Reconnaissance e Information Gathering
Metodologia del Penetration Testing (3:30)
Introduzione all'OSINT (2:05)
Ricerca dei Ruoli Chiave (5:45)
Ottenere Indirizzi Mail (4:46)
Ricerca di Profili Specifici (2:10)
Informazioni Profili da Screenshot (1:47)
Github e Query di Ricerca (3:07)
Google Dorking (4:08)
Pastebin e Google Query (3:02)
Rilevamento Tecnologie Usate (4:10)
Generazione Wordlist Personalizzata (2:54)
Enumerazione DNS (2:11)
Analisi Output WHOIS (3:03)
VulnerabilitĆ Web Application (4:14)
Estrazione di Keyword (2:25)
Ricerca dei Common Path (2:41)
Analisi File Robots.txt (3:27)
Analisi HTTP Header (4:00)
Analisi Output Shodan (4:39)
Estrazione Metadati (3:07)
Scansione e Analisi delle VulnerabilitĆ
Fase di Scansione della Rete (2:29)
Ping Scanner - Analisi del Codice (4:06)
Ping Scanner - Esecuzione (3:26)
Network Scanner in Python (3:00)
Creazione Comando Nmap (2:19)
Script Bash per Scansione Avanzata (3:54)
Analisi Output Nmap (4:24)
Analisi Output Nikto (3:00)
Analisi Banner Servizio SSH (3:43)
Analisi Output Complessi (2:58)
Script Python per Cattura Banner (4:25)
Scansione UDP (2:08)
Nmap - Script Engine (1:57)
Analisi Report Nessus (3:22)
Exploitation
Analisi Reverse Shell (2:42)
Creazione Reverse Shell Specifica (2:54)
Generazione Shell in più Linguaggi (2:55)
Metasploit - Moduli Utili (3:23)
Esecuzione Modulo Scansione TCP (3:22)
Servizio Vulnerabile FTP e Metasploit (3:44)
Servizio Vulnerabile FTP e Exploitation Manuale (2:58)
Da CVE a POC (6:15)
Test SQL Injection (3:48)
POC per VulnerabilitĆ su Web App (4:25)
Analisi Buffer Overflow (3:30)
Da ExploitDB a POC (4:20)
Definizione Action Plan (4:28)
Da Nmap a Exploitation (2:44)
Post-Exploitation
Introduzione alla Post Exploitation (2:00)
Local Enumeration su Windows (3:37)
Local Enumeration su Linux (2:12)
Tecniche di Trasferimento di File (2:34)
Estrazione delle Credenziali (3:46)
Ottenere Persistenza (3:39)
Azione di Pivoting (3:26)
Analisi Output BloodHound (3:59)
Cracking Hash - Approccio (2:47)
Fase di Privilege Escalation (3:12)
Guida a Mimikatz (3:05)
Offuscamento del Codice (2:40)
Pulizia Ambiente di Lavoro (3:17)
Reporting e Documentazione
Introduzione alla Stesura di un Report (3:55)
Analisi Report Tecnico (6:45)
Analisi Report Non Tecnico (3:19)
Pentesting - Standard di Riferimento (4:07)
Presentazione Report Pentest (3:13)
Remediation Steps (5:12)
Semplificare Concetti Complessi (2:46)
Analisi report PDF (3:57)
Da Report a Struttura (3:16)
Da Report Tecnico a Executive Summary (2:38)
Hacking Lab con l'AI
Creazione Lab Attacco e Difesa (3:32)
Installazione DVWA (3:02)
CTF in Python (2:17)
Simulatore Traffico Malevolo (2:02)
Realizzazione Honeypot Servizio SSH (3:39)
Risoluzione VM Vulnerabili (3:34)
Scansione dei Sistemi Legacy (4:02)
Ambiente Wordpress Vulnerabile (3:00)
Scripting e Formazione Continua
Conversione Codice Tra Linguaggi (2:08)
Metodo Testing di Script (2:43)
Analisi Codice Exploit (2:28)
Simulazione Domanda Colloquio di Lavoro (2:56)
Generazione Concetti Importanti (1:55)
Generazione Domande di Esame (2:08)
Creazione di Manuali e Documentazione (2:04)
Esempi Pratici Sicurezza Offensiva (2:00)
Social Engineering
Template Mail di Phishing (3:26)
Creazione Fake Login Page (2:42)
Conversazione con Scopo OSINT (2:41)
Scenari Security Awareness Aziendale (3:00)
Tecniche di Manipolazione Psicologica (3:24)
Utilizzo del Tool SET (2:26)
Certificato di fine corso
Google Dorking
Contenuto della lezione bloccato
Se sei giĆ iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare