وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

eJPTv2 – Host & Network Penetration Testing – 3. The Metasploit Framework (MSF)

سرفصل های دوره

0. Welcome
  • 1. Course Introduction

  • 1. Metasploit Framework Overview
  • 1. Introduction to the Metasploit Framework
  • 2. Metasploit Framework Architecture
  • 3. Penetration Testing With The Metasploit Framework

  • 2. Metasploit Fundamentals
  • 1. Installing & Configuring The Metasploit Framework
  • 2. MSFconsole Fundamentals
  • 3. Creating & Managing Workspaces

  • 3. Information Gathering - 1. Nmap
  • 1. Port Scanning & Enumeration With Nmap
  • 2. Importing Nmap Scan Results Into MSF

  • 3. Information Gathering - 2. Enumeration
  • 1. Port Scanning With Auxiliary Modules
  • 2. FTP Enumeration
  • 3. SMB Enumeration
  • 4. Web Server Enumeration
  • 5. MySQL Enumeration
  • 6. SSH Enumeration
  • 7. SMTP Enumeration

  • 4. Vulnerability Scanning - 1. MSF
  • 1. Vulnerability Scanning With MSF

  • 4. Vulnerability Scanning - 2. Nessus
  • 1. Vulnerability Scanning With Nessus

  • 4. Vulnerability Scanning - 3. Web Apps
  • 1. Web App Vulnerability Scanning With WMAP

  • 5. Client-Side Attacks - 1. Payloads
  • 1. Generating Payloads With Msfvenom
  • 2. Encoding Payloads With Msfvenom
  • 3. Injecting Payloads Into Windows Portable Executables

  • 5. Client-Side Attacks - 2. Automating
  • 1. Automating Metasploit With Resource Scripts

  • 6. Exploitation - 1. Windows Exploitation
  • 1. Exploiting A Vulnerable HTTP File Server
  • 2. Exploiting Windows MS17-010 SMB Vulnerability
  • 3. Exploiting WinRM (Windows Remote Management Protocol)
  • 4. Exploiting A Vulnerable Apache Tomcat Web Server

  • 6. Exploitation - 2. Linux Exploitation
  • 1. Exploiting A Vulnerable FTP Server
  • 2. Exploiting Samba
  • 3. Exploiting A Vulnerable SSH Server
  • 4. Exploiting A Vulnerable SMTP Server

  • 6. Exploitation - 3. Post Exploitation Fundamentals
  • 1. Meterpreter Fundamentals
  • 2. Upgrading Command Shells To Meterpreter Shells

  • 6. Exploitation - 4. Windows Post Exploitation
  • 01. Windows Post Exploitation Modules
  • 02. Windows Privilege Escalation - Bypassing UAC
  • 03. Windows Privilege Escalation - Token Impersonation With Incognito
  • 04. Dumping Hashes With Mimikatz
  • 05. Pass-the-Hash With PSExec
  • 06. Establishing Persistence On Windows
  • 07. Enabling RDP
  • 08. Windows Keylogging
  • 09. Clearing Windows Event Logs
  • 10. Pivoting

  • 6. Exploitation - 5. Linux Post Exploitation
  • 1. Linux Post Exploitation Modules
  • 2. Linux Privilege Escalation - Exploiting A Vulnerable Program
  • 3. Dumping Hashes With Hashdump
  • 4. Establishing Persistence On Linux

  • 7. Armitage
  • 1. Port Scanning & Enumeration With Armitage
  • 2. Exploitation & Post Exploitation With Armitage

  • 8. Goodbye
  • 1. Course Conclusion
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 11263
    حجم: 3530 مگابایت
    مدت زمان: 840 دقیقه
    تاریخ انتشار: ۱۹ اردیبهشت ۱۴۰۲
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید