توانایی بهره برداری از آسیب پذیری های مبتنی بر میزبان یک مهارت مهم برای تسلط در سفر شما برای تبدیل شدن به یک تستر نفوذ ماهر است. در دوره INE – Host & Network Penetration Testing: System/Host Based Attacks ، شما در مورد خدمات مختلف ، پروتکل ها و آسیب پذیری ها در سیستم های ویندوز و لینوکس و نحوه سوءاستفاده از آنها خواهید آموخت. شما همچنین در مورد آسیب پذیری های مختلف فایلها و آسیب پذیری های افزایش امتیاز در سیستم های ویندوز و لینوکس و نحوه بهره برداری از آنها اطلاعاتی کسب خواهید کرد. علاوه بر این ، شما همچنین در مورد چگونگی ذخیره رمز عبور در سیستم های ویندوز و لینوکس و چگونگی هک رمز عبور یا حملات عبور از هش در مورد ویندوز نیز خواهید آموخت. هدف از این دوره این است که مهارت های عمیق و گسترده ای را برای بهره برداری از ویندوز و سیستم های لینوکس به شما بدهد. در پایان این دوره ، مهارت های لازم برای بهره برداری از آسیب پذیری های ذاتی را در سیستم های ویندوز و لینوکس را خواهید آموخت.
لینک دانلود دوره آموزشی INE – Host & Network Penetration Testing: System/Host Based Attacks
حجم: 8.8 گیگابایت
دانلود – بخش اول
دانلود – بخش دوم
دانلود – بخش سوم
دانلود – بخش چهارم
دانلود – بخش پنجم
دانلود – بخش ششم
دانلود – بخش هفتم
دانلود – بخش هشتم
دانلود – بخش نهم
رمز فايل: technet24.ir
Exploiting Windows CVE-2019-0708 RDP Vulnerability
Date: 2023
Publisher: INE
Duration: 8 hours
Format: Video
Difficulty: Professional
What about this course?
The ability to exploit host-based vulnerabilities is an important skill set to master on your journey to becoming a skilled penetration tester. In this course, you will learn about the various services, protocols and vulnerabilities in both Windows and Linux systems and how they can be exploited. You will also learn about the various inherent filesystem and privilege escalation vulnerabilities in both Windows and Linux systems and how they can be exploited. Furthermore, you will also learn about how Windows & Linux systems store password hashes and how they can be dumped for the purpose of password cracking or Pass-The-Hash attacks in the case of Windows. The objective of this course is to give you in-depth hands-on skills necessary to exploit Windows and Linux systems. By the end of this course, you will have the skills necessary to exploit inherent vulnerabilities in both Windows and Linux systems.
This course is composed by the following modules
Module 1
Introduction1 video
Course Introduction
Module 2
Host Based Attacks1 video
Introduction To System/Host Based Attacks
Module 3
Windows Vulnerabilities2 videos
Overview Of Windows Vulnerabilities
Frequently Exploited Windows Services
Module 4
Exploiting Windows Vulnerabilities12 videos
Exploiting Microsoft IIS WebDAV
Windows: IIS Server DAVTest
Exploiting WebDAV With Metasploit
Windows: IIS Server: WebDav Metasploit
Exploiting SMB With PsExec
Windows: SMB Server PSexec
Exploiting Windows MS17-010 SMB Vulnerability (EternalBlue)
Exploiting RDP
Windows: Insecure RDP Service
Exploiting Windows CVE-2019-0708 RDP Vulnerability (BlueKeep)
Exploiting WinRM
WinRM: Exploitation with Metasploit
Module 5
Windows Privilege Escalation5 videos
Windows Kernel Exploits
Bypassing UAC With UACMe
UAC Bypass: UACMe
Access Token Impersonation
Privilege Escalation: Impersonate
Module 6
Windows File System Vulnerabilities1 video
Alternate Data Streams
Module 7
Windows Credential Dumping4 videos
Windows Password Hashes
Searching For Passwords In Windows Configuration Files
Dumping Hashes With Mimikatz
Pass-The-Hash Attacks
Module 8
Linux Vulnerabilities1 video
Frequently Exploited Linux Services
Module 9
Exploiting Linux Vulnerabilities4 videos
Exploiting Bash CVE-2014-6271 Vulnerability (Shellshock)
Exploiting FTP
Exploiting SSH
Exploiting SAMBA
Module 10
Linux Privilege Escalation3 videos
Linux Kernel Exploits
Exploiting Misconfigured Cron Jobs
Exploiting SUID Binaries
Module 11
Linux Credential Dumping1 video
Dumping Linux Password Hashes
Module 12
Conclusion1 video