وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

eJPTv2 – Host & Network Penetration Testing – 3. The Metasploit Framework (MSF)

سرفصل های دوره

0. Welcome
  • 1. Course Introduction

  • 1. Metasploit Framework Overview
  • 1. Introduction to the Metasploit Framework
  • 2. Metasploit Framework Architecture
  • 3. Penetration Testing With The Metasploit Framework

  • 2. Metasploit Fundamentals
  • 1. Installing & Configuring The Metasploit Framework
  • 2. MSFconsole Fundamentals
  • 3. Creating & Managing Workspaces

  • 3. Information Gathering - 1. Nmap
  • 1. Port Scanning & Enumeration With Nmap
  • 2. Importing Nmap Scan Results Into MSF

  • 3. Information Gathering - 2. Enumeration
  • 1. Port Scanning With Auxiliary Modules
  • 2. FTP Enumeration
  • 3. SMB Enumeration
  • 4. Web Server Enumeration
  • 5. MySQL Enumeration
  • 6. SSH Enumeration
  • 7. SMTP Enumeration

  • 4. Vulnerability Scanning - 1. MSF
  • 1. Vulnerability Scanning With MSF

  • 4. Vulnerability Scanning - 2. Nessus
  • 1. Vulnerability Scanning With Nessus

  • 4. Vulnerability Scanning - 3. Web Apps
  • 1. Web App Vulnerability Scanning With WMAP

  • 5. Client-Side Attacks - 1. Payloads
  • 1. Generating Payloads With Msfvenom
  • 2. Encoding Payloads With Msfvenom
  • 3. Injecting Payloads Into Windows Portable Executables

  • 5. Client-Side Attacks - 2. Automating
  • 1. Automating Metasploit With Resource Scripts

  • 6. Exploitation - 1. Windows Exploitation
  • 1. Exploiting A Vulnerable HTTP File Server
  • 2. Exploiting Windows MS17-010 SMB Vulnerability
  • 3. Exploiting WinRM (Windows Remote Management Protocol)
  • 4. Exploiting A Vulnerable Apache Tomcat Web Server

  • 6. Exploitation - 2. Linux Exploitation
  • 1. Exploiting A Vulnerable FTP Server
  • 2. Exploiting Samba
  • 3. Exploiting A Vulnerable SSH Server
  • 4. Exploiting A Vulnerable SMTP Server

  • 6. Exploitation - 3. Post Exploitation Fundamentals
  • 1. Meterpreter Fundamentals
  • 2. Upgrading Command Shells To Meterpreter Shells

  • 6. Exploitation - 4. Windows Post Exploitation
  • 01. Windows Post Exploitation Modules
  • 02. Windows Privilege Escalation - Bypassing UAC
  • 03. Windows Privilege Escalation - Token Impersonation With Incognito
  • 04. Dumping Hashes With Mimikatz
  • 05. Pass-the-Hash With PSExec
  • 06. Establishing Persistence On Windows
  • 07. Enabling RDP
  • 08. Windows Keylogging
  • 09. Clearing Windows Event Logs
  • 10. Pivoting

  • 6. Exploitation - 5. Linux Post Exploitation
  • 1. Linux Post Exploitation Modules
  • 2. Linux Privilege Escalation - Exploiting A Vulnerable Program
  • 3. Dumping Hashes With Hashdump
  • 4. Establishing Persistence On Linux

  • 7. Armitage
  • 1. Port Scanning & Enumeration With Armitage
  • 2. Exploitation & Post Exploitation With Armitage

  • 8. Goodbye
  • 1. Course Conclusion
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 11263
    حجم: 3530 مگابایت
    مدت زمان: 840 دقیقه
    تاریخ انتشار: 19 اردیبهشت 1402
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید