
استخراج شامل تاکتیکها، تکنیکها و رویههایی است که مهاجمان/دشمنان برای به دست آوردن جای پای اولیه در یک سیستم هدف و در نتیجه شبکه هدف استفاده میکنند. توانایی شناسایی و بهرهبرداری از آسیبپذیریها، مهارت مهمی است که باید در سفر خود برای تبدیل شدن به یک penetration tester ماهر، تسلط پیدا کنید. در دوره آموزشی INE – Host & Network Penetration Testing Exploitation با نحوه شناسایی آسیبپذیریها بر روی یک هدف با انجام گرفتن بنر و تشخیص آسیبپذیری آشنا میشوید. علاوه بر شناسایی آسیبپذیریها، نحوه جستجو و اصلاح کدهای اکسپلویت که برای بهرهبرداری از یک آسیبپذیری خاص در یک سیستم هدف استفاده میشود را نیز یاد خواهید گرفت. علاوه بر این، این دوره همچنین شما را با اتصال و معکوس کردن پوسته ها آشنا می کند و نحوه عملکرد آنها و نحوه استفاده از آنها برای دسترسی از راه دور به هدف ویندوز یا لینوکس را نشان می دهد.
پس از شناسایی آسیبپذیریها در یک سیستم هدف، یاد خواهید گرفت که چگونه از این آسیبپذیریها به صورت دستی و خودکار از طریق استفاده از چارچوبهای بهرهبرداری مانند Metasploit و PowerShell-Empire استفاده کنید. این دوره همچنین فرآیند رمزگذاری و مبهم کردن اکسپلویت ها و بارهای پرداختی را برای جلوگیری از شناسایی توسط AV های مبتنی بر امضا پوشش می دهد. هدف از این دوره ارائه مهارت های عملی عمیق لازم برای شناسایی و بهره برداری از آسیب پذیری ها در یک سیستم هدف به صورت دستی و خودکار است.
لینک دانلود دوره آموزشی INE – Host & Network Penetration Testing Exploitation
– حجم: 9.24 گیگابایت
دانلود – بخش اول
دانلود – بخش دوم
دانلود – بخش سوم
دانلود – بخش چهارم
دانلود – بخش پنجم
دانلود – بخش ششم
دانلود – بخش هفتم
دانلود – بخش هشتم
دانلود – بخش نهم
دانلود – بخش دهم
رمز فايل: technet24.ir
Targeting OpenSSH
Date: 2023
Publisher: INE
Format: Video+Slide
By: Alexis Ahmed
COURSE DURATION: 20h 49m
DIFFICULTY LEVEL: Novice
Exploitation consists of the tactics, techniques, and procedures that attackers/adversaries utilize to gain an initial foothold on a target system and consequently the target network. The ability to identify and exploit vulnerabilities is an important skill to master on your journey to becoming a skilled penetration tester. In this course, you will learn about how to identify vulnerabilities on a target by performing banner grabbing and vulnerability detection. In addition to identifying vulnerabilities, you will also learn how to search for and modify exploit code that will be used to exploit a particular vulnerability on a target system. Furthermore, this course will also introduce you to bind and reverse shells and will demonstrate how they work and how they can be used to gain remote access to a Windows or Linux target.
After identifying vulnerabilities on a target system, you will learn how to exploit these vulnerabilities both manually and automatically through the use of exploitation frameworks like Metasploit and PowerShell-Empire. This course also covers the process of encoding and obfuscating exploits and payloads to avoid detection by signature-based AV’s. The objective of this course is to give you in-depth hands-on skills necessary to identify and exploit vulnerabilities in a target system both manually and automatically.
Welcome
Introduction
Activities:1
Course Introduction
Introduction To Exploitation
Activities:2
Introduction To Exploitation
Test your knowledge: Introduction To Exploitation
Vulnerability Scanning Overview
Vulnerability Scanning
Activities:8
Banner Grabbing
Test your knowledge: Banner Grabbing
SSH Recon: Basic
Vulnerability Scanning With Nmap Scripts
Test your knowledge: Vulnerability Scanning With Nmap Scripts
Shellshock
Vulnerability Scanning With Metasploit
Test your knowledge: Vulnerability Scanning With Metasploit
Exploits
Searching For Exploits
Activities:4
Searching For Publicly Available Exploits
Test your knowledge: Searching For Publicly Available Exploits
Searching For Exploits With SearchSploit
Test your knowledge: Searching For Exploits With SearchSploit
Fixing Exploits
Activities:5
Fixing Exploits
Test your knowledge: Fixing Exploits
Windows: HTTP File Server
Cross-Compiling Exploits
Test your knowledge: Cross-Compiling Exploits
Shells
Bind & Reverse Shells
Activities:11
Netcat Fundamentals
Test your knowledge: Netcat Fundamentals
Netcat Fundamentals
Bind Shells
Test your knowledge: Bind Shells
Bind Shells
Reverse Shells
Test your knowledge: Reverse Shells
Windows: File and Keylogging
Reverse Shell Cheatsheet
Test your knowledge: Reverse Shell Cheatsheet
Frameworks
Exploitation Frameworks
Activities:5
The Metasploit Framework (MSF)
Test your knowledge: The Metasploit Framework (MSF)
Windows: Workflow Platform
PowerShell-Empire
Test your knowledge: PowerShell-Empire
Windows
Windows Exploitation
Activities:17
Windows Black Box Penetration Test
Test your knowledge: Windows Black Box Penetration Test
Port Scanning & Enumeration – Windows
Test your knowledge: Port Scanning & Enumeration – Windows
Port Scanning & Enumeration – Windows
Targeting Microsoft IIS FTP
Test your knowledge: Targeting Microsoft IIS FTP
Targeting Microsoft IIS FTP
Targeting OpenSSH
Test your knowledge: Targeting OpenSSH
Targeting OpenSSH
Targeting SMB
Test your knowledge: Targeting SMB
Targeting SMB
Targeting MySQL Database Server
Test your knowledge: Targeting MySQL Database Server
Targeting MySQL Database Server
Linux
Linux Exploitation
Activities:14
Linux Black Box Penetration Test
Test your knowledge: Linux Black Box Penetration Test
Port Scanning & Enumeration – Linux
Test your knowledge: Port Scanning & Enumeration – Linux
Port Scanning & Enumeration – Linux
Targeting vsFTPd
Test your knowledge: Targeting vsFTPd
Targeting vsFTPd
Targeting PHP
Test your knowledge: Targeting PHP
Targeting PHP
Targeting SAMBA
Test your knowledge: Targeting SAMBA
Targeting SAMBA
Obfuscation
AV Evasion & Obfuscation
Activities:4
AV Evasion With Shellter
Test your knowledge: AV Evasion With Shellter
Obfuscating PowerShell Code
Test your knowledge: Obfuscating PowerShell Code
Goodbye
Conclusion
Activities:1
Course Conclusion
tnx for share