Vai al contenuto

Cerca nel Forum

Mostra risultati per tag 'pentesting'.

  • Cerca per Tag

    Tag separati da virgole.
  • Cerca per autore

Tipo di contenuto


Forum

  • -> DDLStreamitaly <-
    • » Benvenuti - Presentatevi
    • » Bacheca|Novità & Aggiornamenti
    • » Assistenza & Supporto
  • -> Download Zone <-
    • » Film Download
    • » Serie TV & TV Show Download
    • » Games Download
    • » Anime & Manga Download
    • » Musica & E-book Download
    • » Software & Sistemi Operativi
    • » Android Download
    • » Richieste Download
  • -> Entertainment Zone <-
    • » Creative-Zone

Blog

Nessun risultato

Gruppi di prodotti

  • IPTV ITALIA MUGIWARA
  • Premium Account
  • Terabytez Reseller
  • Exclusive IPTV

Categories

  • Richiedi qui i Film - Serie TV - Anime
  • Al Cinema
  • Avventura
  • Azione
  • Animazione
  • Biografico
  • Commedia
  • Cortometraggio
  • Documentario
  • Drammatico
  • Erotico
  • Fantascienza
  • Gangster
  • Giallo
  • Guerra
  • Horror
  • Musicale
  • Poliziesco
  • Romantico
  • Storico
  • Thriller
  • Western
  • Serie TV ITA
  • Serie TV Sub ITA
  • Serie TV Animate
  • Show TV
  • Anime ITA
  • Anime Sub ITA

Cerca risultati in...

Trova risultati che contengono...


Data di creazione

  • Inizio

    Fine


Ultimo Aggiornamento

  • Inizio

    Fine


Filtra per numero di...

Iscritto

  • Inizio

    Fine


Gruppo


Riguardo Me


Località


Interessi


Occupazione

Trovato 6 risultati

  1. Udemy - Android Hacking & Pentesting Intermedio Completo - ITA Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale Iniezione Payload In App Originali Manualmente Certificazione Digitale & Allignamento Codice Manuale Persistenza Scrivendo Bash Script Manuale Nascondere Icona App Del Payload Post Exploitation Privileged Escalation Reverse Engineering Data Leak (Username & Password) Degli App Social Engineering (Storm-Breaker) questo corso è disegnato per persone con conoscenza media, che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest. partiamo dalla spiegazione di come iniettare Payload In App Originali Manualmente. per poi passare alla Certificazione Digitale, e Allignamento del codice, per un funzionamento migliore. poi vedremmo come creare una connesione Persistente Utilizzando il Bash Scripting una volta ottenuto l'accesso remoto al dispositivo. faremo vedere come Nascondere Icone del app Payload, di conseguenza vediamo le tecniche utilizzate nella Msfconsole per fare il Post Exploitation caricando altri moduli. E soprattutto vediamo come si puo fare la Privileged Escalation passando da una sessione meterpreter ad una sessione Root. faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, come funzionano. E vediamo come leggere il codice di programmazione per la Reverse Engineering Application penetrating Testing. Vedremmo come sono programmati gli applicazioni android con linguaggio Java, come individuare le Class, per effettuare una determinata funzione e soprattutto vediamo il data storage scritto nel codice per sapere esattamente come vengono salvati i dati dell'utente. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 1.08 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/F08A15936D.html
  2. Udemy - Ethical Hacking & Pentesting in Microsoft Active Directory! - ITA Strategie e Tecniche di Attacco per Ethical Hacker e Penetration Tester Effettuare un Penetration Test su ambienti Microsoft AD Utilizzare Strategie e Tecniche di Hacking Comprendere il funzionamento di un ambiente Microsoft AD Difendere un Ambiente Microsoft AD Active Directory è il servizio di "directory" sviluppato da Microsoft che ci permette di gestire ambienti Windows. Il primo obiettivo di questo corso sarà quindi realizzare un'infrastruttura che utilizzi sistemi Windows e in particolar modo Active Directory. Tale simulazione ci permetterà di riprodurre ATTACCHI e STRATEGIE che ethical hacker e penetration tester utilizzano ogni giorno. Perchè proprio Windows e Active Directory? Oltre il 90% delle aziende nel mondo utilizza sistemi Microsoft e nella maggior parte dei casi la sua gestione richiede l'utilizzo di Active Directory. Se la vostra aspirazione è lavorare nella SICUREZZA OFFENSIVA allora quasi sicuramente agirete su queste tipologie di architetture. Requisiti: - Microsoft Windows o Mac - Formato: mp4 BUON DOWNLOAD https://www.filecrypt.cc/Container/B346808FD2.html
  3. Udemy - Android Hacking & Pentesting Principianti Completo - ITA Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale Cosa imparerai: Introduzione Exploit, Payload, e ricerca su msfconsole Creazione Payload APK per android, settaggio msfconsole, e comandi controllo remoto Connessione Shell, e navigazione di cartelle android da remoto Ingettare Payload in una vera App Browser Exploitation con BEEF-XSS Cross Site Scripting Phishing usande popup facebook, gmail, e barra di notifica Installazione Payload tramite la barra di notifica Key Logger, e clonazione pagina web Installazione ngrok, e seeker Localizzazione Android tramite Ngrok e Seeker Questo corso è disegnato per principianti che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest. partiamo dalla spiegazione di cosa sono gli Exploit, e Payload. per poi passare agli strumenti piu utilizzati per effettuare i pentest, e come fare ricerche riguardo gli exploit per i sistemi android, e come ottenere informazioni a riguardo in piena autonomia utilizzando comandi. poi vedremmo i comandi, e le sintassi da utilizzare per effettuare i pentest. una volta ottenuto l'accesso remoto al dispositivo, faremo vedere i comandi di controllo, e la navigazione dentro il sistema operativo. per capire l'architettura del sistema al fine di raggiungere i file interessanti. faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, scegliendo tool automatici adatti ai neofiti per capire ed effettuare il pentest. faremo vedere le Configurazione neccesarie per far funzionare questi tool con completa spiegazione, sintassi, e risoluzione dei problemi che si possono riscontrare in modo da far funzionare il tutto in modo corretto senza perdere tempo e voglia a procedere. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 1.08 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/3BBB88FABB.html
  4. Udemy - Android Hacking & Pentesting Principianti Completo - ITA Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale Cosa imparerai: Introduzione Exploit, Payload, e ricerca su msfconsole Creazione Payload APK per android, settaggio msfconsole, e comandi controllo remoto Connessione Shell, e navigazione di cartelle android da remoto Ingettare Payload in una vera App Browser Exploitation con BEEF-XSS Cross Site Scripting Phishing usande popup facebook, gmail, e barra di notifica Installazione Payload tramite la barra di notifica Key Logger, e clonazione pagina web Installazione ngrok, e seeker Localizzazione Android tramite Ngrok e Seeker Questo corso è disegnato per principianti che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest. partiamo dalla spiegazione di cosa sono gli Exploit, e Payload. per poi passare agli strumenti piu utilizzati per effettuare i pentest, e come fare ricerche riguardo gli exploit per i sistemi android, e come ottenere informazioni a riguardo in piena autonomia utilizzando comandi. poi vedremmo i comandi, e le sintassi da utilizzare per effettuare i pentest. una volta ottenuto l'accesso remoto al dispositivo, faremo vedere i comandi di controllo, e la navigazione dentro il sistema operativo. per capire l'architettura del sistema al fine di raggiungere i file interessanti. faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, scegliendo tool automatici adatti ai neofiti per capire ed effettuare il pentest. faremo vedere le Configurazione neccesarie per far funzionare questi tool con completa spiegazione, sintassi, e risoluzione dei problemi che si possono riscontrare in modo da far funzionare il tutto in modo corretto senza perdere tempo e voglia a procedere. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 1.08 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/3BBB88FABB.html
  5. Udemy - Android Hacking & Pentesting Intermedio Completo - ITA Ssh8905 Institute oltre 15 anni d'esperienza. 2 anni come Trainer individuale Iniezione Payload In App Originali Manualmente Certificazione Digitale & Allignamento Codice Manuale Persistenza Scrivendo Bash Script Manuale Nascondere Icona App Del Payload Post Exploitation Privileged Escalation Reverse Engineering Data Leak (Username & Password) Degli App Social Engineering (Storm-Breaker) questo corso è disegnato per persone con conoscenza media, che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest. partiamo dalla spiegazione di come iniettare Payload In App Originali Manualmente. per poi passare alla Certificazione Digitale, e Allignamento del codice, per un funzionamento migliore. poi vedremmo come creare una connesione Persistente Utilizzando il Bash Scripting una volta ottenuto l'accesso remoto al dispositivo. faremo vedere come Nascondere Icone del app Payload, di conseguenza vediamo le tecniche utilizzate nella Msfconsole per fare il Post Exploitation caricando altri moduli. E soprattutto vediamo come si puo fare la Privileged Escalation passando da una sessione meterpreter ad una sessione Root. faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, come funzionano. E vediamo come leggere il codice di programmazione per la Reverse Engineering Application penetrating Testing. Vedremmo come sono programmati gli applicazioni android con linguaggio Java, come individuare le Class, per effettuare una determinata funzione e soprattutto vediamo il data storage scritto nel codice per sapere esattamente come vengono salvati i dati dell'utente. Requisiti: - Microsoft Windows o Mac - Formato: mp4 Size: 1.08 GB BUON DOWNLOAD https://www.filecrypt.cc/Container/F08A15936D.html
  6. Udemy - Ethical Hacking & Pentesting in Microsoft Active Directory! - ITA Strategie e Tecniche di Attacco per Ethical Hacker e Penetration Tester Effettuare un Penetration Test su ambienti Microsoft AD Utilizzare Strategie e Tecniche di Hacking Comprendere il funzionamento di un ambiente Microsoft AD Difendere un Ambiente Microsoft AD Active Directory è il servizio di "directory" sviluppato da Microsoft che ci permette di gestire ambienti Windows. Il primo obiettivo di questo corso sarà quindi realizzare un'infrastruttura che utilizzi sistemi Windows e in particolar modo Active Directory. Tale simulazione ci permetterà di riprodurre ATTACCHI e STRATEGIE che ethical hacker e penetration tester utilizzano ogni giorno. Perchè proprio Windows e Active Directory? Oltre il 90% delle aziende nel mondo utilizza sistemi Microsoft e nella maggior parte dei casi la sua gestione richiede l'utilizzo di Active Directory. Se la vostra aspirazione è lavorare nella SICUREZZA OFFENSIVA allora quasi sicuramente agirete su queste tipologie di architetture. Requisiti: - Microsoft Windows o Mac - Formato: mp4 BUON DOWNLOAD https://www.filecrypt.cc/Container/B346808FD2.html
×
×
  • Crea Nuovo...