در حال حاضر محصولی در سبد خرید شما وجود ندارد.
After getting access to a few machines on the network, your next task in a red team engagement is collecting sensitive information. In this course, you will explore the PowerSploit tool, which is one of the main tools of a red team professional.
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Initial Access with WiFi-Pumpkin
آموزش مدیریت دسترسی بوسیله Responder
Persistence with Impacket
کشف اطلاعات سرورها بوسیله Seatbelt
Technical Information Gathering with Maltego CE 4
Reconnaissance with Sn1per
Threat Hunt with IBM Security QRadar
Reconnaissance with OWASP Amass
Reconnaissance with OWASP Amass
Incident Investigation with IBM Security QRadar
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها