Dal Recon al Rapporto Finale
Con più di dieci anni di esperienza nell'insegnamento, l'amministrazione di sistemi Linux e Windows, sviluppo software ed ethical hacking, presento "Eseguire Web Penetration Test Professionali".
Questo è l'unico corso di ethical hacking disponibile in Italia che tratta la pianificazione e l'esecuzione di sofisticati web penetration test dal reconnaissance fino alla stesura del rapporto finale.
Successore spirituale di "Impara il Web Penetration Testing da %00" questo corso andrà molto più a fondo esplorando anche:
- elementi di amministrazione del sistema con docker
- privilege escalation
- lo sfruttamento manuale delle vulnerabilità più complicate da sfruttare
- la stesura del rapporto finale di di un penetration test professionale.
Inoltre sono incluse nel corso:
- Un esempio di rapporto finale dell'assesment professionale in PDF
- Più di 1'000 soluzioni di macchine virtuali vulnerabili: sono compresi i vettori di attacco di privilege escalation e movimento laterale superando le 2'000 CVE, racchiuse in due giganti file in PDF da consultare nel corso degli assessment senza dover cercare nulla su internet. Più del quadruplo dei contenuti presenti nella documentazione della OSCP della Offensive Security.
Contenuti
- 1.1 Introduzione al Corso (1:44)
- 1.2 Installazione Docker (7:27)
- 1.3 Installazione Kali Linux in VirtualBox (8:25)
- 1.4 Installazione LAMP Bitnami Linux per il Laboratorio (11:25)
- 1.5 Installazione Mutillidae su Bitnami (3:42)
- 1.6 Installazione DVWA su Bitnami (6:37)
- 1.7 Installazione Mr Robot da Vulnhub (7:44)
- 1.8 Installazione Metasploitable3 (4:37)
- 1.9 Metodologia di Testing (8:53)
- 4.1 Creazione Ambiente Virtuale in Python (11:46)
- 4.2 Directory Traversal/LFI/RFI e Automazione (31:09)
- 4.3 XSS e Automazione (19:57)
- 4.4 Upload Vulnerability e Shell Varie (35:59)
- 4.5 Command Injection ed Exploit Manuale di ElasticSearch (32:09)
- 4.6 Le Vulnerabilità di Deserializzazione in Python (26:19)
- 5.1 Hackerare Mr Robot (Linux) di Vulnhub: Foothold (23:27)
- 5.2 Metodologia Privilege Escalation su Linux (23:46)
- 5.3 Compilare ed Eseguire Exploit del Kernel con gcc (21:33)
- 5.4 Soluzione Sumo (Linux) di Vulnhub (24:52)
- 5.5 Hackerare Metasploitable3 (Windows) Manualmente: Foothold (15:25)
- 5.6 Metodologia Privilege Escalation su Windows (30:01)
FAQ
Posso ottenere un rimborso se non sono soddisfatto?
Teachable applica una politica di soddisfatti o rimborsati a 14 giorni dall'acquisto di qualsiasi corso, è anche possibile pagare il corso in tre comode rate.
Ho una domanda sui corsi o di carattere tecnico, come faccio a contattarti?
Inviami un'email a a.gattabuia [chiocciola] primeradsec.com.
Posso seguire il corso su MacBook con architettura M1?
Alcuni exploit potrebbero non compilare con gcc e sarà necessario compilarli tramite un PC con processore Intel, queste tematiche verranno trattate sul mio canale di YouTube entro fine Luglio 2024.