Autoplay
Autocomplete
Previous Lesson
Complete and Continue
Eseguire Web Penetration Test Professionali
1. Introduzione e Impostazione Laboratorio
1.1 Introduzione al Corso (1:44)
1.2 Installazione Docker (7:27)
1.3 Installazione Kali Linux in VirtualBox (8:25)
1.4 Installazione LAMP Bitnami Linux per il Laboratorio (11:25)
1.5 Installazione Mutillidae su Bitnami (3:42)
1.6 Installazione DVWA su Bitnami (6:37)
1.7 Installazione Mr Robot da Vulnhub (7:44)
1.8 Installazione Metasploitable3 (4:37)
1.9 Metodologia di Testing (8:53)
2. Reconnaissance e OSINT
2.1 Information Gathering (14:11)
2.2 L'OSINT Framework e Google Dorks (8:03)
3. Il Vulnerability Scanning
3.1 Scansione Laboratorio con Nmap (18:38)
3.2 OpenVAS Installazione e Uso (14:42)
3.3 Wapiti e Considerazioni sui Vulnerability Scanner (9:57)
4. Exploitation (OWASP Top Ten)
4.1 Creazione Ambiente Virtuale in Python (11:46)
4.2 Directory Traversal/LFI/RFI e Automazione (31:09)
4.3 XSS e Automazione (19:57)
4.4 Upload Vulnerability e Shell Varie (35:59)
4.5 Command Injection ed Exploit Manuale di ElasticSearch (32:09)
4.6 Le Vulnerabilità di Deserializzazione in Python (26:19)
5. Il Privilege Escalation
5.1 Hackerare Mr Robot (Linux) di Vulnhub: Foothold (23:27)
5.2 Metodologia Privilege Escalation su Linux (23:46)
5.3 Compilare ed Eseguire Exploit del Kernel con gcc (21:33)
5.4 Soluzione Sumo (Linux) di Vulnhub (24:52)
5.5 Hackerare Metasploitable3 (Windows) Manualmente: Foothold (15:25)
5.6 Metodologia Privilege Escalation su Windows (30:01)
6. Creazione Rapporto Finale
6.1 Impostazione Rapporto di Penetration Testing e Struttura (4:48)
6.2 Prendere le Evidenze in Maniera Adeguata (21:36)
6.3 Metodologie di Classificazione delle Vulnerabilità (10:02)
7. Conclusione
7.1 Siti Utili Studio Ethical Hacking e Valutazioni (10:29)
7.2 Conclusione del Corso e PentestGPT (3:40)
Teach online with
3.1 Scansione Laboratorio con Nmap
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock