OSCP Security Technology Prep Course

Offensive Security Certified Professional یکی از توزیع های سیستم عامل لینوکس می باشد که توسط شرکت Offensive Security منتشر شده و حاوی ابزارهای ارزشمندی جهت تست نفوذ می باشد. دوره تست نفوذ باKali که با نام PWK یا Penetration Test With Kali Linux نیز شناخته می شود در سطح پیشرفته تر و حرفه ای تری با استفاده از ابزارها و امکانات سیستم عامل Kali به تست نفوذ در شبکه می پردازد.

گواهینامه رسمی این دوره OSCP نام دارد. در دوره OSCP Security Technology Prep Course ابتدا افراد با مبانی تست نفوذ و جمع آوری اطلاعات پیشرفته آشنا می شوند . سپس روش های پیدا کردن آسیب پذیری های مربوط به Buffer Overflow در نرم افزارهای تحت ویندوز و لینوکس فرا می گیرند.

لینک دانلود ویدئو آموزشی OSCP Security Technology Prep Course

 

حجم: 2.01 گیگابایت

دانلود – بخش اول
دانلود – بخش دوم
دانلود – بخش سوم

رمز فایل: technet24.ir

Publisher: INE
Duration: 09hr 22min
Release Date: March 2, 2018

Course Description

This course provides a foundation in advanced penetration testing that will prepare students for the Penetration Testing with Kali Linux (PWK) course offered by Offensive Security. The course will also prepare students for the Offensive Security Certified Professional (OSCP) exam, which typically proceeds the PWK course. Students should be familiar with Linux command line, common networking terminology, and basic Bash/Python scripting prior to attempting this course.

Course Introduction OSCP Security Technology Prep Course

Installing Kali Linux
Command Line Refresher
Kali Linux Services
Bash Scripting in Kali Linux

Information Gathering

TCP vs UDP
Scanning with Nmap
Scanning with Nessus
Scanning with Metasploit

Installing Kioptrix: Level 1
SSH Enumeration
HTTP Enumeration
SMB Enumeration
DNS Enumeration
Other Enumeration

Introduction to Netcat

Introduction to Buffer Overflows
Fuzzing
Finding the Offset
Overwriting the EIP
Finding Bad Characters
Finding the Right Module
Generating Shellcode & Gaining Root

Gaining Root with Metasploit
Compiling an Exploit
Modifying Shellcode
Client Side Attacks
Java Applet Attacks
Antivirus Bypassing
Pre-Exploit Password Attacks

Installing XSS & MySQL FILE
Cross-Site Scripting (XSS)
SQL Injection (SQLi)
Local File Inclusion (LFI)
Remote File Inclusion (RFI)

Introduction to File Transfers

Introduction to Privilege Escalation

Linux Post Exploitation
Windows Post Exploitation
Post-Exploit Password Attacks
Pivoting

Kioptrix Level 1.1 Walkthrough
BTRSys 2.1 Walkthrough
DroopyCTF Walkthrough
SickOS 1.2 Walkthrough

100%
Awesome
  • Design

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.