Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Hacking: il Primissimo Corso per Aspiranti Hacker!
Passo Primo - Prepariamoci alla battaglia!
Introduzione (4:13)
Domande e Risposte! (0:35)
Virtual Box - Impariamo cosa è e poi lo scarichiamo ed installiamo (4:31)
Virtual Box - Controlliamo che sia tutto ok e vediamo l'interfaccia (4:24)
Kali Linux - Scarichiamo Kali (1:51)
Kali Linux - Prima Partenza (4:51)
Metasploitable 2 - Scarichiamo ed Istalliamo la VM per i test (5:14)
Kali Linux - Aggiorniamo tutto prima! (3:48)
Kali Linux - Una panoramica veloce prima di partire (3:43)
Kali Linux - Qualche comando di Base (5:26)
Passo Secondo - Alla scoperta dei servizi nascosti!
L'importanza della Scansione (4:29)
Scansione ed Enumerazione (5:07)
Scansioniamo la nostra piccola rete con Legion (4:44)
Le porte ed i servizi principali (3:46)
Legion e Snowflake (5:28)
Passo Terzo - Stressiamo i nostri servizi
Enumerazione e Vulnerabilità (7:05)
Bruteforce VS Vulnerabilità (5:37)
Installiamo Armitage (3:01)
Enumerazione_FTP_con_Armitage (8:52)
Enumeriamo Utenti con Legion (6:27)
Prendiamo appunti! Con Cherry Tree (5:08)
Enumeriamo HTTP (6:28)
HTTP, HTML e Xss (4:30)
Enumeriamo Xss (4:37)
Passo Quarto - Inizio della battaglia!
Esploitiamo il servizio FTP (9:10)
Esploitiamo HTTP (6:29)
Traffic Analyzer e Proxy (5:03)
Wireshark (4:18)
Passo Quinto - Scovando nuove vulnerabilità!
Installiamo Nessus su Kali! (5:26)
Usiamo Nessus su Kali (6:12)
Passo Sesto - Usiamo Windows al posto di Kali
Windows o Linux? Tutti e due! (3:26)
Scarichiamo Windows 10 Ultima Release (5:35)
Ip Scan e Zenmap (8:45)
Scarichiamo_Metasploit_Burpsuite_e_Wireshark (4:27)
Metasploit PRO (6:28)
Wireshark (4:38)
Burpsuite (6:24)
E adesso cosa faccio?
Ricapitoliamo (6:00)
Ed ora... (6:49)
Corsi e Percorsi (6:06)
Esploitiamo per davvero (1:09)
Teach online with
Windows o Linux? Tutti e due!
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare