INE – Host & Network Penetration Testing: System/Host Based Attacks

توانایی بهره برداری از آسیب پذیری های مبتنی بر میزبان یک مهارت مهم برای تسلط در سفر شما برای تبدیل شدن به یک تستر نفوذ ماهر است. در دوره INE – Host & Network Penetration Testing: System/Host Based Attacks ، شما در مورد خدمات مختلف ، پروتکل ها و آسیب پذیری ها در سیستم های ویندوز و لینوکس و نحوه سوءاستفاده از آنها خواهید آموخت. شما همچنین در مورد آسیب پذیری های مختلف فایلها و آسیب پذیری های افزایش امتیاز در سیستم های ویندوز و لینوکس و نحوه بهره برداری از آنها اطلاعاتی کسب خواهید کرد. علاوه بر این ، شما همچنین در مورد چگونگی ذخیره رمز عبور در سیستم های ویندوز و لینوکس و چگونگی هک رمز عبور یا حملات عبور از هش در مورد ویندوز نیز خواهید آموخت. هدف از این دوره این است که مهارت های عمیق و گسترده ای را برای بهره برداری از ویندوز و سیستم های لینوکس به شما بدهد. در پایان این دوره ، مهارت های لازم برای بهره برداری از آسیب پذیری های ذاتی را در سیستم های ویندوز و لینوکس را خواهید آموخت.

لینک دانلود دوره آموزشی INE – Host & Network Penetration Testing: System/Host Based Attacks

 

حجم: 8.8 گیگابایت

دانلود – بخش اول
دانلود – بخش دوم
دانلود – بخش سوم
دانلود – بخش چهارم
دانلود – بخش پنجم
دانلود – بخش ششم
دانلود – بخش هفتم
دانلود – بخش هشتم
دانلود – بخش نهم

رمز فايل: technet24.ir

Date: 2023
Publisher: INE
Duration: 8 hours
Format: Video
Difficulty: Professional

What about this course?

The ability to exploit host-based vulnerabilities is an important skill set to master on your journey to becoming a skilled penetration tester. In this course, you will learn about the various services, protocols and vulnerabilities in both Windows and Linux systems and how they can be exploited. You will also learn about the various inherent filesystem and privilege escalation vulnerabilities in both Windows and Linux systems and how they can be exploited. Furthermore, you will also learn about how Windows & Linux systems store password hashes and how they can be dumped for the purpose of password cracking or Pass-The-Hash attacks in the case of Windows. The objective of this course is to give you in-depth hands-on skills necessary to exploit Windows and Linux systems. By the end of this course, you will have the skills necessary to exploit inherent vulnerabilities in both Windows and Linux systems.

This course is composed by the following modules

Module 1
Introduction1 video

Course Introduction

Module 2
Host Based Attacks1 video

Introduction To System/Host Based Attacks

Module 3
Windows Vulnerabilities2 videos

Overview Of Windows Vulnerabilities

Frequently Exploited Windows Services

Module 4
Exploiting Windows Vulnerabilities12 videos

Exploiting Microsoft IIS WebDAV

Windows: IIS Server DAVTest

Exploiting WebDAV With Metasploit

Windows: IIS Server: WebDav Metasploit

Exploiting SMB With PsExec

Windows: SMB Server PSexec

Exploiting Windows MS17-010 SMB Vulnerability (EternalBlue)

Exploiting RDP

Windows: Insecure RDP Service

Exploiting Windows CVE-2019-0708 RDP Vulnerability (BlueKeep)

Exploiting WinRM

WinRM: Exploitation with Metasploit

Module 5
Windows Privilege Escalation5 videos

Windows Kernel Exploits

Bypassing UAC With UACMe

UAC Bypass: UACMe

Access Token Impersonation

Privilege Escalation: Impersonate

Module 6
Windows File System Vulnerabilities1 video

Alternate Data Streams

Module 7
Windows Credential Dumping4 videos

Windows Password Hashes

Searching For Passwords In Windows Configuration Files

Dumping Hashes With Mimikatz

Pass-The-Hash Attacks

Module 8
Linux Vulnerabilities1 video

Frequently Exploited Linux Services

Module 9
Exploiting Linux Vulnerabilities4 videos

Exploiting Bash CVE-2014-6271 Vulnerability (Shellshock)

Exploiting FTP

Exploiting SSH

Exploiting SAMBA

Module 10
Linux Privilege Escalation3 videos

Linux Kernel Exploits

Exploiting Misconfigured Cron Jobs

Exploiting SUID Binaries
Module 11
Linux Credential Dumping1 video

Dumping Linux Password Hashes

Module 12
Conclusion1 video

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.