האקינג ובדיקת חוסן תשתיתי

115 סרטונים1000 דקות מעבדות תירגול
  • וירטואליזציה עם VirtualBox.
  • טעינת Kali Linux.
  • טעינת Windows7.
  • טעינת Metasploitable2.
  • טרמינולוגיה בעולם התקיפה.
  • סוגי טכנולוגיות בעולם ה-PenTesting.
  • תהליכי סריקה וזיהוי פגיעויות.
  • השגת שליטה וחשיבותה.
  • אחיזות על מכונה נתקפת.
  • ניקוי עקבות.
  • שימוש ב-Netcat.
  • התחברות בפרוטוקולים TCP/UDP.
  • האזנה בפרוטוקולים TCP/UDP.
  • תקשורת התקפית Bind/Reverse.
  • העברת קבצים וסריקות על ידי Netcat.
  • שימוש ב Wireshark.
  • פילטרים ב Wireshark.
  • חילוץ מידע מקבצי PCAP.
  • חיפוש מידע על ידי Google Hacking.
  • איסוף ואיתור כתובות מיילים.
  • איסוף מידע פאסיבי על ידי OpenSource.
  • DNS Enumeration.
  • תקשורת מול שרתי DNS.
  • מחקר אוטומטי מול שרתי DNS.
  • Forward Lookup Brute Force DNS.
  • Reverse Lookup Brute Force DNS.
  • לחיצת יד משולשת ותקשורת TCP.
  • סריקות בפרוטוקול UDP.
  • טעויות נפוצות בסריקות פורטים.
  • סריקות פורטים על ידי NMAP.
  • סריקות מתקדמות NMAP NSE.
  • סריקות עקיפת Firewalls ומוצרי הגנה.
  • זיהוי מערכות הפעלה.
  • Service Enumeration מחקר שירותים וחקר פגיעויות.
  • היכרות עם Metasploit.
  • המודלים השונים בתוך Metasploit.
  • Payloads
  • Auxiliaries
  • Exploits
  • תקיפת FTP עם חולשת RCE.
  • SMb-Windows Brute Force
  • Hydra Brute Force
  • פרופילי סיסמאות.
  • Enumeration Tactics.
  • הזרקות Shellcode.
  • מעבר בין תהליכים לאחר הזרקת קוד.
  • שיטות למעקף חומות אש (Firewall).
  • התקפת Drupal ו-Wordpress
  • התקפת יישומי אינטרנט:
  • LFI/RFI ושיטות מתקדמות
  • Log injections
  • Environ & Fuzzing
  • Remote Code Execution.
  • הזרקת פקודות Command Injections.
  • יצירת סוסים טרויאנים.
  • שליטה ב Meterpreter
  • תקיפת Tomcat
  • Process Backdoor
  • Advance Meterpreter
  • Keylogging
  • Download/Upload פונקציות
  • SMTP Enumeration
  • העלאות קבצים
  • העברת קבצים באמצעות פייתון.
  • העברת קבצים ב-Windows ע"י PowerShell.
  • העברת קבצים בין Windows ל Linux ע"י FTP.
  • העברת קבצים באמצעות שרת SMB.
  • שיטות נוספות למעבר קבצים.
  • UAC Bypass -User Interacion.
  • UAC Bypass - Without User Interaction.
  • PE Suggester.
  • Patch Enumeration.
  • Unquoted Path.
  • Insecure Service.
  • Zero Click.
  • Basics Enumerations.
  • Kernel Exploits.
  • SUID Exploitation
  • Sudo Abuse.
  • Word Writable.
  • CronTab PE.
  • Sensitive Files.
  • Http Methods.

"מספר מקומות העבודה בסייבר עומד לזנק פי 10 בעשור הקרוב."

עיתון גלובס


מעבדות תרגול תקיפות

Linux/Windows

  • Introduction to X86 Architecture.
  • Understand Memory.
  • Program Memory.
  • CPU Registers.
  • Buffer Overflow Intro.
  • Introducing the ollydbg Debugger.
  • Overflowing the Buffer.
  • Fuzzing Tactics.
  • Dealing with the crash.
  • EIP control.
  • Shellcode space locating.
  • Bad Charactars.
  • Execution flow redirection.
  • the return address.
  • Shellcoding with Metasploit.
  • Getting the Shell.
  • מנגנון הזדהות Response Challenge
  • גיבוב NTLM/LM.
  • SAM And Password Flow.
  • שליפת סיסמאות Mimikatz.
  • שליפת סיסמאות WCE.
  • Mimikatz Using Powershell.
  • Hash extraction SamDump.
  • Hash extraction SecretDump.
  • SecretDump Remoting.
  • Password Cracking Hashcat / Jhon.
  • Pass The Hash.
  • Responder introduction to LLMNR.
  • Responder Capture NTLMv2.