VIDEO LEZIONI
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione alla raccolta delle informazioni (2:34)
- L'Utilità delle Mappe Mentali (3:32)
- La Raccolta delle Informazioni in Semplici Passi (2:13)
- Utilizzo di base di Google e Bing (2:40)
- Gli Operatori Avanzati in Google (3:17)
- Ricerca Avanzata in Google (1:55)
- Il Google Hacking Databse - GHDB (3:24)
- Utilizzo di Google Search Diggity (3:55)
- Localizzazione con Google Maps e Bing Maps (1:58)
- Raccogliere Informazioni sulle Persone (1:41)
- Webmii.com per l'acquisizione di Informazioni (9:44)
- Maltego e l'Analisi delle Relazioni (4:55)
- Analisi dei Principali "Job Search Sites" (2:59)
- L'Utilità di Blog - Forum - Social Media (2:55)
- Analisi di Base di un Sito Web (1:51)
- Netcraft - Website Informer - Firebug - Shodan (6:11)
- Estrarre Informazioni con Web Data Extractor (5:28)
- Effettuare la Copia di un Sito Web (4:08)
- Tornare Indietro nel Tempo - Wayback Machine (4:12)
- Monitoraggio dei Cambiamenti di un Sito Web (4:15)
- FOCA e l'Estrazione dei Metadati (7:25)
- Tracciare le email - Email Tracker Pro (9:28)
- Interrogazioni con WHOIS (5:49)
- Analisi del DNS (4:13)
- Tracciare i Pacchetti di Rete - Visual Route (4:01)
- Realizziamo la Mappa Finale (2:55)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione alla scansione della rete (3:00)
- Realizzazione del Diagramma di Rete (3:03)
- La Rete di Test (3:43)
- Scansione con Windows (3:50)
- Scansione con Kali e Nmap (4:26)
- Manipolazione dei Pacchetti con Colasoft Packet Builder (3:45)
- Creazione Pacchetto ARP (10:15)
- Creazione Pacchetto IP/TCP (7:41)
- PacketPlayer e l'Invio Massivo di Pacchetti (7:08)
- Tecnica del "Ping Sweep" (6:07)
- Kali Nmap e la scansione "Aggressive" (4:02)
- Installazione di un Honeypot - Honeybot (5:10)
- Scansione Nmap del nostro Honeypot (4:49)
- Automazione con NetScan Tool (7:05)
- Topologia di Rete con Network Topology Mapper (5:26)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione all'Enumerazione (2:52)
- Il Servizio Netbios (4:53)
- Enumerazione del Servizio SNMP (6:23)
- Enumerazione del Servizio LDAP (9:55)
- Enumerazione del Servizio NTP (9:00)
- Enumerazione del Servizio SMTP (6:21)
- Enumerazione del servizio DNS e Trasferimento di Zona (4:09)
- Le Password di Default (2:42)
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione alla Fase di Exploitation (2:32)
- Effettuare "Password Cracking" - Hydra (4:12)
- Attacco MITM e Sniffing delle Credenziali (6:09)
- Primo Avvio di Armitage (4:05)
- Analisi Interfaccia di Armitage (4:09)
- Exploitation del Servizio FTP (3:27)
- Exploitation del Servizio IRC e Java (5:20)
- Exploitation Eternalblue (5:42)
- Installazione del software Icecast ed Exploitation (7:15)
- La Migrazione dei Processi (6:05)
- Elevamento Privilegi Windows 10 UAC Vs Windows 7 (10:02)
- Persistenza ed eliminazione tracce (5:36)
Disponibile in
giorni
giorni
dopo l'iscrizione
- La sicurezza nelle Web Application (2:32)
- Installazione delle OWASP Broken Web Apps (5:05)
- Footprinting del Web Server (3:32)
- Strumenti di Network Monitoring (3:54)
- PRTG Network Monitor e Web Server (7:04)
- Installazione e Utilizzo di Acunetix Web Vulnerability Scanner (7:02)
- Installazione e Utilizzo di VEGA (4:21)
- Installazione e Utilizzo di Syhunt Hybrid (3:06)