VIDEO LEZIONI
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione al lab (4:48)
- Descrizione del Lab (7:08)
- Scaricamento VMware Player (2:52)
- Installazione VMware Player (3:37)
- Scaricamento & Installazione Oracle VirtualBox (3:17)
- Scaricamento Immagini ISO (5:18)
- Installazione ruolo Domain Controller (5:20)
- Presentazione del Domain Controller (6:03)
- Configurazione del Domain Controller (7:03)
- Gestione del Microsoft Defender (2:41)
- Utilizzo del Domain Controller (6:18)
- Creazione VM "Moonraker-PC" (2:52)
- Cambio PC Name (7:07)
- Creazione VM "Goldfinger-PC" (3:02)
- Creazione VM "Kali Linux" (4:45)
- Gestione del Microsoft Defender sulle Workstation (4:35)
- Creazione Utenti di Dominio (5:25)
- Creazione delle Share nel DC (2:57)
- Creazione del SPN (1:33)
- Creazione delle Share nelle Workstation (2:32)
- Aggiunta delle Workstation a Dominio (3:59)
- Aggiunta dei "Local Admin" (7:27)
- Creazione del ruolo "Certification Authority - CA" (2:37)
- Conclusione del Lab (2:18)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Intro ai Protocolli LLMNR & Netbios (3:11)
- Descrizione Attacco LLMNR & Netbios Poisoning (4:17)
- Attacco e Difesa (3:21)
- Analisi del Traffico LLMNR & Netbios (6:02)
- Installazione degli Impacket Tools (3:39)
- Attacco LLMNR & Netbios Poisoning (4:28)
- Introduzione al Processo di Cracking (5:32)
- Esecuzione del Processo di Cracking - Hashcat (6:34)
- Esecuzione del Processo di Cracking - John The Ripper (2:13)
- Introduzione al protocollo SMB (4:20)
- Descrizione Attacco SMB Relay (4:29)
- Verifica SMB Signing (4:16)
- Modifica Configurazione del Responder.py (2:44)
- Attacco SMB Relay (5:35)
- SMB Relay - Shell Interattiva (4:26)
- SMB Relay - Esecuzione di Comandi (2:35)
- SMB Relay - Reverse Shell con Meterpreter (5:13)
- Utilizzo di psexec con Metasploit (5:39)
- Metodologie di Accesso tramite SMB Relay (1:45)
- Introduzione al Protocollo IPV6 (3:23)
- Descrizione Attacchi contro IPV6 (5:52)
- Installazione MITM6 (1:22)
- Verifica del Protocollo LDAP/LDAPS (1:59)
- Attacco con MITM6 - NTLMRELAY (6:55)
- Analisi delle Informazioni Ottenute (4:03)
- Creazione Utente AD (6:43)
- Conclusione alle Tecniche di Attacco Iniziali (2:20)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione al Processo Di Enumerazione (2:16)
- Introduzione a PowerView (3:12)
- Trasferimento di PowerView sul Target (4:13)
- Caricamento di PowerView (2:36)
- Utilizzo di PowerView (5:12)
- Introduzione a BloodHound (3:13)
- Configurazione di Neo4j (3:42)
- Primo Accesso a BloodHounbd (1:24)
- Utilizzo di SharpHound (3:21)
- Utilizzo di BloodHound (5:18)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione ai Movimenti Laterali (2:32)
- Introduzione agli Attacchi Pass the Password & Pass The Hash (2:54)
- Installazione CrackMapExec (0:47)
- Attacco Pass the Password (2:32)
- Accesso tramite Psexec.py (2:50)
- Ottenimento degli Hash Locali (5:03)
- Processo di Cracking con Hashcat (2:22)
- Attacco Pass The Hash (3:05)
- Sessione con Psexec.py (4:02)
- Introduzione Attacco Token Impersonation (3:48)
- Modulo "psexec" con Metasploit (4:10)
- Ottenimento della Sessione (3:25)
- Impersonation Attack (4:51)
- Token "Domain Admin" (2:20)
- Introduzione Attacco Kerberoasting (5:50)
- Attacco Kerberoasting (3:28)
- Processo di Cracking dell'Hash (2:28)
- Introduzione a Mimikatz (1:01)
- Scaricamento Mimikatz (3:10)
- Utilizzo di Mimikatz (1:37)
- Introduzione Attacco Golden Ticket (5:17)
- Ottenimento Hash Utente KRBTGT (2:34)
- Creazione del Golden Ticket (7:03)
- Conclusione (1:31)
- Certificato_fine_corso