
ELENCO DELLE LEZIONI
Disponibile in
giorni
giorni
dopo l'iscrizione
- Metodologia del Penetration Testing (3:30)
- Introduzione all'OSINT (2:05)
- Ricerca dei Ruoli Chiave (5:45)
- Ottenere Indirizzi Mail (4:46)
- Ricerca di Profili Specifici (2:10)
- Informazioni Profili da Screenshot (1:47)
- Github e Query di Ricerca (3:07)
- Google Dorking (4:08)
- Pastebin e Google Query (3:02)
- Rilevamento Tecnologie Usate (4:10)
- Generazione Wordlist Personalizzata (2:54)
- Enumerazione DNS (2:11)
- Analisi Output WHOIS (3:03)
- Vulnerabilità Web Application (4:14)
- Estrazione di Keyword (2:25)
- Ricerca dei Common Path (2:41)
- Analisi File Robots.txt (3:27)
- Analisi HTTP Header (4:00)
- Analisi Output Shodan (4:39)
- Estrazione Metadati (3:07)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Fase di Scansione della Rete (2:29)
- Ping Scanner - Analisi del Codice (4:06)
- Ping Scanner - Esecuzione (3:26)
- Network Scanner in Python (3:00)
- Creazione Comando Nmap (2:19)
- Script Bash per Scansione Avanzata (3:54)
- Analisi Output Nmap (4:24)
- Analisi Output Nikto (3:00)
- Analisi Banner Servizio SSH (3:43)
- Analisi Output Complessi (2:58)
- Script Python per Cattura Banner (4:25)
- Scansione UDP (2:08)
- Nmap - Script Engine (1:57)
- Analisi Report Nessus (3:22)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Analisi Reverse Shell (2:42)
- Creazione Reverse Shell Specifica (2:54)
- Generazione Shell in più Linguaggi (2:55)
- Metasploit - Moduli Utili (3:23)
- Esecuzione Modulo Scansione TCP (3:22)
- Servizio Vulnerabile FTP e Metasploit (3:44)
- Servizio Vulnerabile FTP e Exploitation Manuale (2:58)
- Da CVE a POC (6:15)
- Test SQL Injection (3:48)
- POC per Vulnerabilità su Web App (4:25)
- Analisi Buffer Overflow (3:30)
- Da ExploitDB a POC (4:20)
- Definizione Action Plan (4:28)
- Da Nmap a Exploitation (2:44)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione alla Post Exploitation (2:00)
- Local Enumeration su Windows (3:37)
- Local Enumeration su Linux (2:12)
- Tecniche di Trasferimento di File (2:34)
- Estrazione delle Credenziali (3:46)
- Ottenere Persistenza (3:39)
- Azione di Pivoting (3:26)
- Analisi Output BloodHound (3:59)
- Cracking Hash - Approccio (2:47)
- Fase di Privilege Escalation (3:12)
- Guida a Mimikatz (3:05)
- Offuscamento del Codice (2:40)
- Pulizia Ambiente di Lavoro (3:17)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione alla Stesura di un Report (3:55)
- Analisi Report Tecnico (6:45)
- Analisi Report Non Tecnico (3:19)
- Pentesting - Standard di Riferimento (4:07)
- Presentazione Report Pentest (3:13)
- Remediation Steps (5:12)
- Semplificare Concetti Complessi (2:46)
- Analisi report PDF (3:57)
- Da Report a Struttura (3:16)
- Da Report Tecnico a Executive Summary (2:38)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Conversione Codice Tra Linguaggi (2:08)
- Metodo Testing di Script (2:43)
- Analisi Codice Exploit (2:28)
- Simulazione Domanda Colloquio di Lavoro (2:56)
- Generazione Concetti Importanti (1:55)
- Generazione Domande di Esame (2:08)
- Creazione di Manuali e Documentazione (2:04)
- Esempi Pratici Sicurezza Offensiva (2:00)
Disponibile in
giorni
giorni
dopo l'iscrizione