Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Meditation Personal Transformation Life Purpose Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Google Analytics
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Modeling Data Analysis Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Blogging Freelancing Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Metasploit

Impara il framework Metasploit da \x00

La struttura di questo corso è basata sul PTES. Imparerai a usare Metasploit, i suoi limiti e come trascenderli
Rating: 4.5 out of 54.5 (114 ratings)
466 students
Created by Adriano Gattabuia
Last updated 3/2018
Italian
Italian [Auto]
30-Day Money-Back Guarantee

What you'll learn

  • Avrai una conoscenza approfondita del Framework Metasploit e come trascendere i suoi limiti
  • Imparerai anche il corretto approccio per eseguire penetration test efficientemente ed efficacemente

Requirements

  • Dovresti conoscere i comandi di base della linea di comando di Linux e un po' di system administration
  • In alternativa potresti installare la macchina virtuale vulnerabile su un altro PC nel tuo network di casa e usare Kali sul tuo PC principale con un ambiente desktop leggero, come ad esempio XFCE

Description

Questo corso tratterà tutti gli aspetti fondamentali del Framework Metasploit, unendo un sottoinsieme delle fasi del Penetration Testing Execution Standard (PTES) alla struttura del corso.
Le fasi saranno nello specifico information gathering (raccolta di informazioni), vulnerability assessment (analisi delle vulnerabilità), exploitation (sfruttamento delle vulnerabilità) e post-exploitation.

Il corso andrà oltre le basi trattando anche il Social Engineering (Ingegneria Sociale), privilege escalation (scalamento dei privilegi), evasione degli antivirus, backdoor persistenti, trojanizzazione di file eseguibili, Remote Desktop, web penetration testing, connessioni a reverse shell tramite il port forwarding, il framework Beef-XSS, gestione dei log.

Per seguire il corso dovrai avere padronanza nell'usare software generico, conoscere le basi della linea di comando di Linux e un po' di system administration. Se qualcosa non è chiaro o non funziona sul tuo sistema puoi sempre contattarmi e risolveremo il problema.

Per quanto riguarda i requisiti hardware: un computer con almeno 8 GB di RAM con un processore nella media, 70 GB di spazio sul disco fisso per la macchina virtuale vulnerabile e altri 30 GB per Kali. Non sono obbligatori dal momento che potresti in alternativa installare la macchina virtuale vulnerabile su un altro PC nel network di casa e lavorare con Kali sul tuo computer principale.

 Il corso è suddiviso in sette sezioni:

  • Sezione 1: setup dell'ambiente e introduzione al Penetration Testing Execution Standard (PTES): è una metodologia allo stato dell'arte per eseguire penetration test. Verranno trattate anche altre varianti di Metasploit su Windows, l'edizione community e Armitage.
  • Sezione 2: comandi fondamentali di Metasploit e il suo funzionamento, come automatizzare operazioni ripetitive, come lanciare exploit e i moduli di Metasploit.
  • Sezione 3: information gathering della macchina vulnerabile con nmap e altri strumenti disponibili in Metasploit per verificare la presenza di servizi e quindi mappare la superficie di attacco.
  • Sezione 4: vulnerability assessment. Verificheremo quali dei servizi identificati sono potenzialmente vulnerabili. Impareremo come installare lo scanner Nessus e come integrarlo con Metasploit per popolare lo spazio di lavoro.
  • Sezione 5: finalmente sfrutteremo le vulnerabilità usando esclusivamente Metasploit per lanciare gli exploit. Verrà trattato anche il web penetration testing.
  • Sezione 6: sfruttamento dei servizi tramite Social Engineering. Creeremo principalmente vettori per attacchi di Social Engineering, che saranno payload insospettabili che la vittima eseguirà sul proprio sistema. In questo modo potremo ottenere l'esecuzione remota di comandi sulla loro macchina. Creeremo file trojanizzati, diminuiremo il tasso di rilevamento degli antivirus e useremo il Framework Beef-XSS insieme a Metasploit per eseguire attacchi avanzati.
  • Sezione 7: monitorare l'attività dell'utente, registrare le pressioni sulla tastiera, scalamento dei privilegi (privilege escalation), generazione di backdoor persistenti e gestione dei log.
  • Sezione 8: video conclusivo del corso e titoli di coda.


Who this course is for:

  • Chiunque sia interessato al penetration testing che vorrebbe imparare il framework Metasploit in maniera approfondita e capire come possa essere integrato con altri strumenti di pentesting

Course content

8 sections • 38 lectures • 3h 41m total length

  • Preview03:21
  • Preview03:01
  • Preview12:36
  • Il filesystem e i moduli di Metasploit
    05:19
  • Installare la macchina virtuale Metasploitable3
    10:38
  • Preview01:45

  • Introduzione a Msfconsole e ai suoi comandi di base
    09:15
  • Utilizzo degli exploit in Metasploit
    06:18
  • I payload e le loro impostazioni, ottenere la prima Meterpreter shell
    07:15
  • I comandi di Meterpreter
    05:38
  • Generazione di payload con Msfvenom
    06:43
  • I resource script e i comandi del database backend
    07:34

  • Introduzione all'information gathering
    01:30
  • Scan delle porte con db_nmap
    05:16
  • Ottenere informazioni manualmente
    10:04

  • Installare l'edizione community di Nessus e caricarla in Metasploit
    04:31
  • Scan di vulnerabilità con Nessus e il salvataggio dei risultati in Metasploit
    12:06
  • Scan di applicazioni web con i moduli ausiliari di Metasploit
    08:55

  • Introduzione all'exploitation
    04:23
  • Compromettere il server Tomcat in tre modi diversi
    09:20
  • Compromettere ManageEngine, ElasticSeach e Ruby on Rails
    03:12
  • Compromettere WebDav e Wordpress con WAMP
    05:40
  • Compromettere la porta 445 con psexec ed Eternal Blue
    02:44

  • Introduzione all'Ingegneria Sociale
    01:10
  • Generare payload per intranet e l'internet
    08:43
  • Trojanizzare un file eseguibile con Msfvenom
    05:06
  • Trojanizer
    07:51
  • Il social engineering con il framework Beef-XSS e Metasploit
    04:48
  • Tecniche di evasione
    05:33
  • Ottenere una percentuale di elusione superiore con il framework Veil
    04:24

  • Monitorare lo schermo dell'utente e la sua tastiera, disabilitare l'antivirus
    04:47
  • Abilitare il Remote Desktop
    02:39
  • Scalamento dei privilegi: enumerazione di base
    05:11
  • Scalamento dei privilegi: ottenere la password dell'utente e andare più a fondo
    09:47
  • Craccare le hash ottenute
    01:54
  • Usare Meterpreter per generare una backdoor persistente
    02:42
  • Rimuovere tutte le tracce di intrusione
    07:49

  • Fine?
    02:02

Instructor

Adriano Gattabuia
Security engineer, software developer
Adriano Gattabuia
  • 4.1 Instructor Rating
  • 444 Reviews
  • 11,437 Students
  • 16 Courses

Amo lo studio ed ho lavorato sia come sviluppatore software che come penetration tester negli ultimi sei anni.

Ho iniziato ad insegnare su Udemy tramite il progetto Prime Radiant Security all'inizio del 2018.

Ho divorato centinaia di videocorsi e libri per tutta la vita, sono qui a condividere un'estensione delle conoscenze nate anche da problemi risolti efficientemente nella vita reale.

Credo che la teoria e la pratica debbano essere scrupolosamente equilibrate per evitare caotici approfondimenti da una parte ed evitare la noia e la frustrazione dall'altra.

I've been studying for a lifetime and have been working as both a software developer and as a penetration tester for the past six years. 

I've started teaching through the Prime Radiant Security project at the start of 2018.

I have devoured tons of video courses and books in my life, I'm here to share an extension of the knowledge born out of real life problems I have managed to solve, in the most efficient way possible.

I believe that theory and practice should be carefully balanced in order to avoid further research to understand specific subjects on one hand and to avoid boredom or frustration on the other.

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.