Advanced Penetration Tester
4.2 (8 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
58 students enrolled

Advanced Penetration Tester

Advanced Ethical Hacker
4.2 (8 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
58 students enrolled
Created by Giuseppe Compare
Last updated 4/2020
Italian
Current price: $23.99 Original price: $34.99 Discount: 31% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 2 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Analisi e studio d'attacco. Tutti gli esempi mostrati sono attacchi effettuati da me in ambiente protetto su macchine create appositamente per essere vulnerabili.
Requirements
  • Importante aver seguito il corso completo di Ethical Hacker per aver presente in modo più chiaro gli esempi mostrati.
Description

Il corso è dedicato al penetration test nella versione Advanced dato che descrive con esempi pratici come effettuare un penetration test. Le macchine utilizzate nei video sono complesse e difficili da attaccare. In questo corso verrà mostrato come approcciarsi all'attacco fino ad ottenere i permessi di un utente root partendo semplicemente dalla conoscenza di un indirizzo IP. Alla fine del corso si avranno conoscenze approfondite per effettuare un attacco ( Penetration Test ).

Who this course is for:
  • Tutti coloro che vogliono approfondire i Penetration Test e scoprire diverse modalità di approccio a seconda del target incontrato.
Course content
Expand all 20 lectures 01:57:01
+ Exploiting No-Sql DB
4 lectures 19:58
Enumerazione
04:11
Analisi ed utilizzo di John The Ripper
06:37
Gestione chiavi e conquista Utente
04:16
Utente Root
04:54
+ Windows Machine - Smb
4 lectures 27:31
Enumerazione e servizio samba
06:44
Enumerazione e Visual Basic
07:01
User e analisi servizi
06:22
Utente Root
07:24
+ Exploit whit Metasploit - Vulnerable App
2 lectures 13:54
Enumerazione e Exploit
05:14
Utente Root
08:40
+ GTFOBins
3 lectures 16:03
Enumerazione - Script
05:51
Linenum e analisi servizi
05:44
Exploit GTFOBins
04:28
+ Priviledge Escalation whit Lua
3 lectures 21:25
Lua - Analisi
07:01
Priviledge Escalation whit Lua
07:48
Permessi di Root
06:36