در حال حاضر محصولی در سبد خرید شما وجود ندارد.
After gaining access to a server in a red team engagement, your next step is to escalate your privileges and establish persistence. This course will teach you post-exploitation techniques with PowerShell.
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
آموزش انجام کارهای بعد از نفوذ بوسیله Meterpreter
آموزش مدیریت دسترسی بوسیله Responder
Monitor and Detect with IBM Security QRadar
Cyber Threats and Kill Chain Methodology (C|TIA Prep)
IBM Security QRadar Functions and Capabilities
Discovery with Seatbelt
Technical Information Gathering with theHarvester
Persistence with pwncat
Reconnaissance with Sn1per
Threat Hunt with IBM Security QRadar