در حال حاضر محصولی در سبد خرید شما وجود ندارد.
After getting access to a few machines on the network, your next task in a red team engagement is collecting sensitive information. In this course, you will explore the PowerSploit tool, which is one of the main tools of a red team professional.
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Reconnaissance with OWASP Amass
Information Gathering and Vulnerability Scanning for CompTIA Pentest+
Threat Hunt with IBM Security QRadar
Discovery with ADRecon
Threat Hunt with IBM Security QRadar
IBM Security QRadar Architecture and Deployment
Authentication and Authorization Testing with Burp Suite
IBM Security QRadar Architecture and Deployment
Incident Investigation with IBM Security QRadar
IBM Security QRadar Architecture and Deployment
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها