Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Powershell Scripting per Hacker e Cybersecurity Expert!
Introduzione a Powershell
Cos'è Powershell (3:08)
Concetti di Base (2:22)
Modalità Esecuzione Script (6:18)
Esecuzione Script in Locale (1:32)
Execution Policy (3:21)
Powershell Scripting per Sistemisti
Visualizzazione Indirizzo IP + Info Scheda di Rete - Intro (2:01)
Visualizzazione Indirizzo IP + Info Scheda di Rete - Codice (5:31)
Visualizzazione Indirizzo IP + Info Scheda di Rete - Exec (1:19)
Visualizzazione Indirizzo MAC (5:18)
Elenco Processi Attivi (4:53)
Monitoraggio Connessioni di Rete Attive (5:29)
Tabella di ARP (3:20)
Da Nome Dominio a IP (4:58)
Da IP a Nome Dominio (5:22)
Risoluzione DNS da File (5:29)
Visualizzazione Utenti Loggati (2:53)
Report del Software Installato (6:30)
Tentativi di Logon (8:08)
Spazio Disco Rimanente (4:39)
Traccia del Percorso di Rete (3:57)
Verifica Permessi File (6:06)
Convertitore Base 64 (5:44)
Powershell Scripting per Cybersecurity Expert
Patch di Sicurezza Installate (3:14)
Enumerazione dei Servizi (5:41)
Analisi del Task Scheduler (7:02)
Controllo Stato Firewall (4:21)
Auditing Regole Windows Firewall (7:49)
Controllo delle Password Policy (7:36)
Test di Connessione TCP (5:31)
Ricerca Sessioni RDP Attive (7:10)
Simulazione Invio File di LOG (5:23)
Analisi Tentativi di Login Falliti (5:35)
Generatore di Password (6:37)
Rilevamento Traffico ICMP (4:15)
Funzioni di Hashing - Intro (3:15)
Generatore di Hash (4:51)
Analisi Robustezza Password (6:05)
Cifratura a Chiave Simmetrica - Intro (7:54)
Cifratura a Chiave Simmetrica - Exec (3:54)
Powershell Scripting per Hacker
Traffico ICMP su Singolo Host (4:17)
Traffico ICMP su Host Multipli (4:10)
Traffico ICMP su Sottorete (4:15)
Check Stato Porta (3:51)
Scansione su Intervallo di Porte (3:52)
Bind Shell VS Reverse Shell (2:48)
Bind Shell - Introduzione (4:39)
Stato del Windows Firewall (1:08)
Bind Shell - Exec (2:31)
Reverse Shell - Introduzione (2:36)
Reverse Shell - Exec (2:02)
Test Connessione su Server HTTP (5:13)
Test Connessione SSH (6:02)
Attacco Brute Force su SSH (6:05)
Ricerca di Credenziali Nascoste (5:01)
Ricerca di Informazioni Sensibili (1:34)
Raccolta di Informazioni (4:20)
Controllo Privilegi Utente Corrente (3:20)
Realizziamo un Keylogger (7:02)
Ricerca Specifiche Estensioni su File (4:16)
Cattura di Screenshot (3:40)
Scansione dei Sottodomini (4:08)
Certificato di Fine Corso
Teach online with
Cifratura a Chiave Simmetrica - Exec
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare