ELENCO DELLE LEZIONI
Disponibile in
giorni
giorni
dopo l'iscrizione
Disponibile in
giorni
giorni
dopo l'iscrizione
- Visualizzazione Indirizzo IP + Info Scheda di Rete - Intro (2:01)
- Visualizzazione Indirizzo IP + Info Scheda di Rete - Codice (5:31)
- Visualizzazione Indirizzo IP + Info Scheda di Rete - Exec (1:19)
- Visualizzazione Indirizzo MAC (5:18)
- Elenco Processi Attivi (4:53)
- Monitoraggio Connessioni di Rete Attive (5:29)
- Tabella di ARP (3:20)
- Da Nome Dominio a IP (4:58)
- Da IP a Nome Dominio (5:22)
- Risoluzione DNS da File (5:29)
- Visualizzazione Utenti Loggati (2:53)
- Report del Software Installato (6:30)
- Tentativi di Logon (8:08)
- Spazio Disco Rimanente (4:39)
- Traccia del Percorso di Rete (3:57)
- Verifica Permessi File (6:06)
- Convertitore Base 64 (5:44)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Patch di Sicurezza Installate (3:14)
- Enumerazione dei Servizi (5:41)
- Analisi del Task Scheduler (7:02)
- Controllo Stato Firewall (4:21)
- Auditing Regole Windows Firewall (7:49)
- Controllo delle Password Policy (7:36)
- Test di Connessione TCP (5:31)
- Ricerca Sessioni RDP Attive (7:10)
- Simulazione Invio File di LOG (5:23)
- Analisi Tentativi di Login Falliti (5:35)
- Generatore di Password (6:37)
- Rilevamento Traffico ICMP (4:15)
- Funzioni di Hashing - Intro (3:15)
- Generatore di Hash (4:51)
- Analisi Robustezza Password (6:05)
- Cifratura a Chiave Simmetrica - Intro (7:54)
- Cifratura a Chiave Simmetrica - Exec (3:54)
Disponibile in
giorni
giorni
dopo l'iscrizione
- Traffico ICMP su Singolo Host (4:17)
- Traffico ICMP su Host Multipli (4:10)
- Traffico ICMP su Sottorete (4:15)
- Check Stato Porta (3:51)
- Scansione su Intervallo di Porte (3:52)
- Bind Shell VS Reverse Shell (2:48)
- Bind Shell - Introduzione (4:39)
- Stato del Windows Firewall (1:08)
- Bind Shell - Exec (2:31)
- Reverse Shell - Introduzione (2:36)
- Reverse Shell - Exec (2:02)
- Test Connessione su Server HTTP (5:13)
- Test Connessione SSH (6:02)
- Attacco Brute Force su SSH (6:05)
- Ricerca di Credenziali Nascoste (5:01)
- Ricerca di Informazioni Sensibili (1:34)
- Raccolta di Informazioni (4:20)
- Controllo Privilegi Utente Corrente (3:20)
- Realizziamo un Keylogger (7:02)
- Ricerca Specifiche Estensioni su File (4:16)
- Cattura di Screenshot (3:40)
- Scansione dei Sottodomini (4:08)
- Certificato di Fine Corso