INE – Host & Network Penetration Testing Exploitation

استخراج شامل تاکتیک‌ها، تکنیک‌ها و رویه‌هایی است که مهاجمان/دشمنان برای به دست آوردن جای پای اولیه در یک سیستم هدف و در نتیجه شبکه هدف استفاده می‌کنند. توانایی شناسایی و بهره‌برداری از آسیب‌پذیری‌ها، مهارت مهمی است که باید در سفر خود برای تبدیل شدن به یک penetration tester ماهر، تسلط پیدا کنید. در دوره آموزشی INE – Host & Network Penetration Testing Exploitation با نحوه شناسایی آسیب‌پذیری‌ها بر روی یک هدف با انجام گرفتن بنر و تشخیص آسیب‌پذیری آشنا می‌شوید. علاوه بر شناسایی آسیب‌پذیری‌ها، نحوه جستجو و اصلاح کدهای اکسپلویت که برای بهره‌برداری از یک آسیب‌پذیری خاص در یک سیستم هدف استفاده می‌شود را نیز یاد خواهید گرفت. علاوه بر این، این دوره همچنین شما را با اتصال و معکوس کردن پوسته ها آشنا می کند و نحوه عملکرد آنها و نحوه استفاده از آنها برای دسترسی از راه دور به هدف ویندوز یا لینوکس را نشان می دهد.

پس از شناسایی آسیب‌پذیری‌ها در یک سیستم هدف، یاد خواهید گرفت که چگونه از این آسیب‌پذیری‌ها به صورت دستی و خودکار از طریق استفاده از چارچوب‌های بهره‌برداری مانند Metasploit و PowerShell-Empire استفاده کنید. این دوره همچنین فرآیند رمزگذاری و مبهم کردن اکسپلویت ها و بارهای پرداختی را برای جلوگیری از شناسایی توسط AV های مبتنی بر امضا پوشش می دهد. هدف از این دوره ارائه مهارت های عملی عمیق لازم برای شناسایی و بهره برداری از آسیب پذیری ها در یک سیستم هدف به صورت دستی و خودکار است.

لینک دانلود دوره آموزشی INE – Host & Network Penetration Testing Exploitation

 

– حجم: 9.24 گیگابایت

دانلود – بخش اول
دانلود – بخش دوم
دانلود – بخش سوم
دانلود – بخش چهارم
دانلود – بخش پنجم
دانلود – بخش ششم
دانلود – بخش هفتم
دانلود – بخش هشتم
دانلود – بخش نهم
دانلود – بخش دهم

رمز فايل: technet24.ir

Date: 2023
Publisher: INE
Format: Video+Slide
By: Alexis Ahmed
COURSE DURATION: 20h 49m
DIFFICULTY LEVEL: Novice

Exploitation consists of the tactics, techniques, and procedures that attackers/adversaries utilize to gain an initial foothold on a target system and consequently the target network. The ability to identify and exploit vulnerabilities is an important skill to master on your journey to becoming a skilled penetration tester. In this course, you will learn about how to identify vulnerabilities on a target by performing banner grabbing and vulnerability detection. In addition to identifying vulnerabilities, you will also learn how to search for and modify exploit code that will be used to exploit a particular vulnerability on a target system. Furthermore, this course will also introduce you to bind and reverse shells and will demonstrate how they work and how they can be used to gain remote access to a Windows or Linux target.

After identifying vulnerabilities on a target system, you will learn how to exploit these vulnerabilities both manually and automatically through the use of exploitation frameworks like Metasploit and PowerShell-Empire. This course also covers the process of encoding and obfuscating exploits and payloads to avoid detection by signature-based AV’s. The objective of this course is to give you in-depth hands-on skills necessary to identify and exploit vulnerabilities in a target system both manually and automatically.

Welcome
Introduction
Activities:1
Course Introduction

Introduction To Exploitation
Activities:2
Introduction To Exploitation
Test your knowledge: Introduction To Exploitation

Vulnerability Scanning Overview
Vulnerability Scanning
Activities:8
Banner Grabbing
Test your knowledge: Banner Grabbing
SSH Recon: Basic
Vulnerability Scanning With Nmap Scripts
Test your knowledge: Vulnerability Scanning With Nmap Scripts
Shellshock
Vulnerability Scanning With Metasploit
Test your knowledge: Vulnerability Scanning With Metasploit

Exploits
Searching For Exploits
Activities:4
Searching For Publicly Available Exploits
Test your knowledge: Searching For Publicly Available Exploits
Searching For Exploits With SearchSploit
Test your knowledge: Searching For Exploits With SearchSploit

Fixing Exploits
Activities:5
Fixing Exploits
Test your knowledge: Fixing Exploits
Windows: HTTP File Server
Cross-Compiling Exploits
Test your knowledge: Cross-Compiling Exploits

Shells
Bind & Reverse Shells
Activities:11
Netcat Fundamentals
Test your knowledge: Netcat Fundamentals
Netcat Fundamentals
Bind Shells
Test your knowledge: Bind Shells
Bind Shells
Reverse Shells
Test your knowledge: Reverse Shells
Windows: File and Keylogging
Reverse Shell Cheatsheet
Test your knowledge: Reverse Shell Cheatsheet

Frameworks
Exploitation Frameworks
Activities:5
The Metasploit Framework (MSF)
Test your knowledge: The Metasploit Framework (MSF)
Windows: Workflow Platform
PowerShell-Empire
Test your knowledge: PowerShell-Empire

Windows
Windows Exploitation
Activities:17
Windows Black Box Penetration Test
Test your knowledge: Windows Black Box Penetration Test
Port Scanning & Enumeration – Windows
Test your knowledge: Port Scanning & Enumeration – Windows
Port Scanning & Enumeration – Windows
Targeting Microsoft IIS FTP
Test your knowledge: Targeting Microsoft IIS FTP
Targeting Microsoft IIS FTP
Targeting OpenSSH
Test your knowledge: Targeting OpenSSH
Targeting OpenSSH
Targeting SMB
Test your knowledge: Targeting SMB
Targeting SMB
Targeting MySQL Database Server
Test your knowledge: Targeting MySQL Database Server
Targeting MySQL Database Server

Linux
Linux Exploitation
Activities:14
Linux Black Box Penetration Test
Test your knowledge: Linux Black Box Penetration Test
Port Scanning & Enumeration – Linux
Test your knowledge: Port Scanning & Enumeration – Linux
Port Scanning & Enumeration – Linux
Targeting vsFTPd
Test your knowledge: Targeting vsFTPd
Targeting vsFTPd
Targeting PHP
Test your knowledge: Targeting PHP
Targeting PHP
Targeting SAMBA
Test your knowledge: Targeting SAMBA
Targeting SAMBA

Obfuscation
AV Evasion & Obfuscation
Activities:4
AV Evasion With Shellter
Test your knowledge: AV Evasion With Shellter
Obfuscating PowerShell Code
Test your knowledge: Obfuscating PowerShell Code

Goodbye
Conclusion
Activities:1
Course Conclusion

دیدگاه 1
  1. kimba says

    tnx for share

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.