VIDEO LEZIONI
    
    Enumerazione del Protocollo SMB - Windows
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione di Microsoft SQL Server - Windows
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione del Protocollo SNMP - Windows
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione di Microsoft IIS - Windows
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione del Protocollo NTP - Windows
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione di Apache - Linux
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione di NGINX - Linux
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione di MySQL - Linux
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione del Protocollo FTP - Linux
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Enumerazione del Protocollo DNS - Linux
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Preparazione dell'ambiente
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Nessus
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    - Scaricamento Nessus (2:33)
 - Aggiornamento dei Plugin (2:00)
 - Presentazione Interfaccia Grafica (3:49)
 - Analisi delle Opzioni di Base della Scansione (4:19)
 - Analisi delle Opzioni di Discovery della Scansione (4:00)
 - Analisi delle Opzioni di Assessment della Scansione (3:42)
 - Inserimento delle Credenziali (5:30)
 - Modalità di Scansione Avanzata (2:24)
 - Scansione di Base su Metasploitable 2 (3:28)
 - Analisi della Scansione (5:07)
 - Analisi delle Vulnerabilità Rilevate (2:50)
 - Generazione del Report della Scansione (3:40)
 - Scansione Windows con Firewall Attivo (3:09)
 - Scansione Windows con Firewall Disattivo (2:23)
 - Installazione Thunderbird Vulnerabile (2:52)
 - Rilevamento Vulnerabilità su Thunderbird (6:24)
 
    
    Qualys
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    - Creazione Account Qualys (2:04)
 - Creazione dell'Host (2:23)
 - Funzionalità di Network Mapping (3:56)
 - Virtual Appliance (3:13)
 - Analisi dei Profili di Scansione (2:50)
 - Opzioni di Autenticazione (1:23)
 - Lancio della Prima Scansione (3:44)
 - Installazione Nginx Vulnerabile (3:42)
 - Analisi del Risultato della Scansione (3:25)
 - Fase di Generazione del Report (4:34)
 - Ulteriori Funzionalità (2:38)
 
    
    Nexpose
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Introduzione e Laboratorio
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Remote-Side Exploitation - Linux
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Remote-Side Exploitation - Windows
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Client-Side Exploitation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Web Exploitation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Introduzione alla Privilege Escalation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Privilege Escalation con Metasploit
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Windows - Kernel Exploitation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Windows Application Privilege Escalation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Windows Runas.exe Privilege Escalation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Linux Kernel Exploit Privilege Escalation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Linux SUID Privilege Escalation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Linux /etc/passwd Privilege Escalation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Linux CRON JOB Privilege Escalation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Introduzione alla Post-Exploitation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Preparazione - Fase di Exploitation
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Persistenza con Metasploit
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Persistenza tramite Chiave di Registro
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Persistenza Tramite Netcat
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione
      
    
    
    Persistenza Tramite Task Schedulati
    
      
  
  
        Disponibile in
        
        giorni
      
      
        
        giorni
        dopo l'iscrizione