در حال حاضر محصولی در سبد خرید شما وجود ندارد.
After getting access to a few machines on the network, your next task in a red team engagement is collecting sensitive information. In this course, you will explore the PowerSploit tool, which is one of the main tools of a red team professional.
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Technical Information Gathering with Maltego CE 4
Discovery with Seatbelt
Defense Evasion with Invoke-Obfuscation
Monitor and Detect with IBM Security QRadar
Credential Access with Responder
Persistence with Impacket
Threat Hunt with IBM Security QRadar
Collection with PowerUpSQL
فیلم یادگیری Incident Forensics: Digital Media Acquisition
Post Exploitation with Meterpreter