Vai al contenuto

Cerca nel Forum

Mostra risultati per tag 'metasploit'.

  • Cerca per Tag

    Tag separati da virgole.
  • Cerca per autore

Tipo di contenuto


Forum

  • -> DDLStreamitaly <-
    • » Benvenuti - Presentatevi
    • » Bacheca|Novità & Aggiornamenti
    • » Assistenza & Supporto
  • -> Download Zone <-
    • » Film Download
    • » Serie TV & TV Show Download
    • » Games Download
    • » Anime & Manga Download
    • » Musica & E-book Download
    • » Software & Sistemi Operativi
    • » Android Download
    • » Richieste Download
  • -> Entertainment Zone <-
    • » Creative-Zone

Blog

Nessun risultato

Gruppi di prodotti

  • IPTV ITALIA MUGIWARA
  • Premium Account
  • Terabytez Reseller
  • Exclusive IPTV

Categories

  • Richiedi qui i Film - Serie TV - Anime
  • Al Cinema
  • Avventura
  • Azione
  • Animazione
  • Biografico
  • Commedia
  • Cortometraggio
  • Documentario
  • Drammatico
  • Erotico
  • Fantascienza
  • Gangster
  • Giallo
  • Guerra
  • Horror
  • Musicale
  • Poliziesco
  • Romantico
  • Storico
  • Thriller
  • Western
  • Serie TV ITA
  • Serie TV Sub ITA
  • Serie TV Animate
  • Show TV
  • Anime ITA
  • Anime Sub ITA

Cerca risultati in...

Trova risultati che contengono...


Data di creazione

  • Inizio

    Fine


Ultimo Aggiornamento

  • Inizio

    Fine


Filtra per numero di...

Iscritto

  • Inizio

    Fine


Gruppo


Riguardo Me


Località


Interessi


Occupazione

Trovato 1 risultato

  1. Impara il framework Metasploit da \x00 [Udemy] eLearning | Durata: 3,5 ore | OS: Windows, Mac OSX | 590 MB Lingua: Italianoo La struttura di questo corso è basata sul PTES. Imparerai a usare Metasploit, i suoi limiti e come trascenderli. Cosa imparerai Avrai una conoscenza approfondita del Framework Metasploit e come trascendere i suoi limiti Imparerai anche il corretto approccio per eseguire penetration test efficientemente ed efficacemente Requisiti Dovresti conoscere i comandi di base della linea di comando di Linux e un po' di system administration In alternativa potresti installare la macchina virtuale vulnerabile su un altro PC nel tuo network di casa e usare Kali sul tuo PC principale con un ambiente desktop leggero, come ad esempio XFCE Descrizione Questo corso tratterà tutti gli aspetti fondamentali del Framework Metasploit, unendo un sottoinsieme delle fasi del Penetration Testing Execution Standard (PTES) alla struttura del corso. Le fasi saranno nello specifico information gathering (raccolta di informazioni), vulnerability assessment (analisi delle vulnerabilità), exploitation (sfruttamento delle vulnerabilità) e post-exploitation. Il corso andrà oltre le basi trattando anche il Social Engineering (Ingegneria Sociale), privilege escalation (scalamento dei privilegi), evasione degli antivirus, backdoor persistenti, trojanizzazione di file eseguibili, Remote Desktop, web penetration testing, connessioni a reverse shell tramite il port forwarding, il framework Beef-XSS, gestione dei log. Per seguire il corso dovrai avere padronanza nell'usare software generico, conoscere le basi della linea di comando di Linux e un po' di system administration. Se qualcosa non è chiaro o non funziona sul tuo sistema puoi sempre contattarmi e risolveremo il problema. Per quanto riguarda i requisiti hardware: un computer con almeno 8 GB di RAM con un processore nella media, 70 GB di spazio sul disco fisso per la macchina virtuale vulnerabile e altri 30 GB per Kali. Non sono obbligatori dal momento che potresti in alternativa installare la macchina virtuale vulnerabile su un altro PC nel network di casa e lavorare con Kali sul tuo computer principale. Il corso è suddiviso in sette sezioni: Sezione 1: setup dell'ambiente e introduzione al Penetration Testing Execution Standard (PTES): è una metodologia allo stato dell'arte per eseguire penetration test. Verranno trattate anche altre varianti di Metasploit su Windows, l'edizione community e Armitage. Sezione 2: comandi fondamentali di Metasploit e il suo funzionamento, come automatizzare operazioni ripetitive, come lanciare exploit e i moduli di Metasploit. Sezione 3: information gathering della macchina vulnerabile con nmap e altri strumenti disponibili in Metasploit per verificare la presenza di servizi e quindi mappare la superficie di attacco. Sezione 4: vulnerability assessment. Verificheremo quali dei servizi identificati sono potenzialmente vulnerabili. Impareremo come installare lo scanner Nessus e come integrarlo con Metasploit per popolare lo spazio di lavoro. Sezione 5: finalmente sfrutteremo le vulnerabilità usando esclusivamente Metasploit per lanciare gli exploit. Verrà trattato anche il web penetration testing. Sezione 6: sfruttamento dei servizi tramite Social Engineering. Creeremo principalmente vettori per attacchi di Social Engineering, che saranno payload insospettabili che la vittima eseguirà sul proprio sistema. In questo modo potremo ottenere l'esecuzione remota di comandi sulla loro macchina. Creeremo file trojanizzati, diminuiremo il tasso di rilevamento degli antivirus e useremo il Framework Beef-XSS insieme a Metasploit per eseguire attacchi avanzati. Sezione 7: monitorare l'attività dell'utente, registrare le pressioni sulla tastiera, scalamento dei privilegi (privilege escalation), generazione di backdoor persistenti e gestione dei log. Sezione 8: video conclusivo del corso e titoli di coda. A chi è dedicato il corso Chiunque sia interessato al penetration testing che vorrebbe imparare il framework Metasploit in maniera approfondita e capire come possa essere integrato con altri strumenti di pentesting Requisiti: - Microsoft Windows or Mac Schermate Download Links Easybytez - Rapidgator https://filecrypt.cc/Container/3C2C9BB8B6.html https://www.keeplinks.co/p95/5c925f9e8a768 Password: programmi
×
×
  • Crea Nuovo...