Back to Browse

Enumerare LDAP!

1.7K views
Apr 9, 2020
7:58

Cerchi il corso completo? Lo trovi su Udemy! Questo il link SUPER SCONTATO del corso: https://www.udemy.com/course/da-0-ad-hacker/?referralCode=140C8A7D4E063E210FE8 [Da 0 ad Hacker! | CORSO HACKER] 8 - Enumerazione LDAP Per Aspiranti Ethical Hacker che Sanno di Non Sapere Niente di Ethical Hacking...e ancora meno di Sicurezza Informatica! Adesso ti spiego perché questo Corso è differente da tutti gli altri! Innanzitutto, questo corso è destinato e dedicato a tutti i PRINCIPIANTI ASSOLUTI, quelli che hanno SOLO sentito parlare di Hacker, di Ethical Hacker e del mondo della Sicurezza Informatica in generale…Principianti ma con un gran curiosità e voglia di scoprire e di affrontare nuove sfide. Questo corso è differente perché affronteremo l’Ethical Hacking da una prospettiva differente, da un punto di vista in cui pochi formatori l’hanno trattato: cercheremo di eliminare completamente la complessità di tale materia e di ridurre quindi al minimo l’esecuzione di comandi dal terminale e l’eventuale scrittura di codice (questa sarà argomento di corsi più avanzati). In altre parole, utilizzeremo SOLO strumenti e tool accessibili tramite un’INTERFACCIA GRAFICA, sia per sistemi Windows che per sistemi Linux. L’obiettivo sarà comprendere il CONCETTO, il modus operandi rimuovendo tutto ciò che non è strettamente necessario, come appunto l’esecuzione di lunghissimi comandi o l’utilizzo di un linguaggio di programmazione. Inutile dirlo: se avete già esperienza in queste materie allora questo NON è il corso che fa per voi…non acquistatelo! Entrando nel dettaglio, percorreremo tutte le fasi di un PENETRATION TEST, semplificando il tutto e mostrando, passo dopo passo, l’installazione di ogni strumento o tool che andremo ad utilizzare. Il percorso è strutturato in dieci semplici passi: 1. PRIMO PASSO: Preparati all'Attacco! 2. SECONDO PASSO: Raccogli le Informazioni! 3. TERZO PASSO: Scansiona la Rete! 4. QUARTO PASSO: Enumera le Risorse! 5. QUINTO PASSO: Identifica le Vulnerabilità! 6. SESTO PASSO: Attacca il Sistema! 7. SETTIMO PASSO: Attacca la Web Application! 8. OTTAVO PASSO: Attacca la Rete Locale! 9. NONO PASSO: Mettiamo Insieme il Tutto! 10. DECIMO PASSO: E Adesso Cosa Faccio?

Download

1 formats

Video Formats

360pmp411.0 MB

Right-click 'Download' and select 'Save Link As' if the file opens in a new tab.

Enumerare LDAP! | NatokHD