تست عملی نفوذ به ویندوز
این دوره Practical Windows Penetration Testing یک سناریوی تست نفوذ معمولی را در سرتاسر دنبال خواهد کرد. در هر مرحله، تمام ابزارها و تکنیک های لازم و نحوه اعمال آنها به شما نشان داده می شود. کل دوره برای تضمین کسب دانش عملی است. شما با تنظیم محیط شروع کرده و تکنیک های شناسایی سرویس و اسکن شبکه را یاد خواهید گرفت. شما به تکنیک های مختلف بهره برداری و پس از بهره برداری تسلط خواهید داشت. شما همچنین یاد می گیرید که ترافیک پراکسی را انجام دهید و معروف ترین تکنیک هک را پیاده سازی کنید: حمله pass-the-hash
در پایان این آموزش ویدیویی، میتوانید با استفاده از ابزارهای Metasploit و Kali لینوکس ، ایرادات و آسیبپذیریهای سیستمعامل ویندوز (نسخههای ۷، ۸٫۱، ۱۰) را با موفقیت شناسایی و برطرف کنید.
This course will follow a typical penetration test scenario throughout. At each stage, you will be shown all the necessary tools and techniques, and how they are applied. The whole course is hands-on to guarantee that you gain practical knowledge. You will start by setting up the environment and learn service identification and network scanning techniques. You will master various exploitation and post exploitation techniques. You will also learn to proxy traffic and implement the most famous hacking technique: the pass-the-hash attack.
By the end of this video tutorial, you will be able to successfully identify and tackle the flaws and vulnerabilities within the Windows OS (versions 7, 8.1, 10) using Metasploit and Kali Linux tools.
سرفصل های دوره آموزشی Practical Windows Penetration Testing :
راه اندازی محیط
بررسی اجمالی دوره
سلب مسئولیت
معماری آزمایشگاه تست
راه اندازی Kali
راه اندازی Target Win 10
تنظیم Target Win 2016
ایجاد دامنه
تجدید نظر
اسکن کردن
شناسایی خدمات
تکنیک های بهره برداری
استفاده از اکسپلویت های عمومی
بهره برداری با متاسپلویت
مهندسی اجتماعی
فرار از آنتی ویروس
سخن پایانی در مورد بهره برداری
پس از بهره برداری
درباره پسا بهره برداری
مترجم
افزایش امتیاز
جمع آوری مدارک
رمز عبور Brute-Force
دستیابی به پایداری
حملات انتشار
چرخش
Pass-the-Hash Attack
بررسی و مراحل بعدی
هیچ دیدگاهی برای این محصول نوشته نشده است.