Wij slaan cookies op om onze website te verbeteren. Is dat akkoord? Ja Nee Meer over cookies »
Artikelnummer: 128340112

OS Exploits Training

Artikelnummer: 128340112

OS Exploits Training

298,00 360,58 Incl. btw

OS Exploits E-Learning Training Gecertificeerde docenten Quizzen Assessments test examen Live Labs Tips trucs Certificaat.

Lees meer
Kortingen:
  • Koop 2 voor €292,04 per stuk en bespaar 2%
  • Koop 3 voor €289,06 per stuk en bespaar 3%
  • Koop 4 voor €286,08 per stuk en bespaar 4%
  • Koop 5 voor €283,10 per stuk en bespaar 5%
  • Koop 10 voor €268,20 per stuk en bespaar 10%
  • Koop 25 voor €253,30 per stuk en bespaar 15%
  • Koop 50 voor €238,40 per stuk en bespaar 20%
Beschikbaarheid:
Op voorraad
Levertijd:
Voor 17:00 uur besteld! Start vandaag. Gratis Verzending.
  • Award Winning E-learning
  • De laagste prijs garantie
  • Persoonlijke service van ons deskundige team
  • Betaal veilig online of op factuur
  • Bestel en start binnen 24 uur

OS Exploits E-Learning Training 

Een belangrijk onderdeel bij het versterken van de beveiliging voor uw organisatie is het begrijpen van exploits van besturingssystemen en het oplossen van problemen. In deze Learning Kit leert u over veelvoorkomende exploits van Microsoft en Linux en over hulpmiddelen en technieken om deze kwetsbaarheden aan te pakken. Tijdens deze reis leer je over het verzamelen van inlichtingen, leer je over veelvoorkomende exploits in Windows-omgevingen en bijbehorende services, hoe je problemen kunt oplossen met legacy-software en technieken voor post-exploitatie-activiteiten in een Windows-systeem. Op dezelfde manier leer je voor Linux-omgevingen hoe je exploiteert voor analyse, belangrijke kwetsbaarheden voor Linux-systemen en daemons, penetratietools die eigen zijn aan Linux om kwetsbaarheden te identificeren, en architecturen met Linux om te helpen met exploits. Na het voltooien van deze opleiding, ben je in staat om kwetsbaarheden voor zowel Linux- als Windows-omgevingen aan te pakken.

Learning Kits zijn gestructureerde leertrajecten, voornamelijk op het gebied van Emerging Tech. Een leerpakket houdt de student werkt aan een algemeen doel, hen te helpen uw loopbaanambities te verwezenlijken. Elk deel leidt de student stap voor stap door een diverse reeks onderwerpen. Leerpakketten zijn:bestaande uit verplichte tracks, die alle beschikbare leermiddelen bevatten, zoals assessments (eindexamens), mentor, oefenlabs en van cursus e-learning. En alle bronnen met 365 dagen toegang vanaf de eerste activering.

Deze Learning Kit met meer dan 14 leeruren is verdeeld in drie sporen:

Cursusinhoud

E-learning courses (14 hours +)

Windows Exploits and Forensics: Intelligence Gathering

Course: 1 Hour, 28 Minutes

  • Course Overview
  • The Open-source Intelligence (OSINT) Methodology
  • Conducting an OSINT Investigation
  • Social Engineering Target Identification
  • Network Scanning for Open Ports
  • Conducting an Nmap Scan
  • Common Windows Services and Their Ports
  • System Scanning and Enumeration Tools
  • Conducting a Windows System Scan
  • Standard Kali Tools
  • Using Metasploitable: Common Commands and Issues
  • Windows Exploit Discovery
  • Course Summary

Windows Exploits and Forensics : Windows Environments

Course: 1 Hour, 32 Minutes

  • Course Overview
  • The Security Features and Controls on Windows Hosts
  • Windows Server Operating System Types
  • Intrusion Detection and Prevention in Windows
  • The MITRE ATT&CK Framework and Windows Intrusions
  • The Logging Features in Windows
  • Viewing Event logging
  • The Different Windows Account Types
  • Using Windows Commands
  • How Windows Permissions Work
  • NT (New Technology) LAN Manager (NTLM) in Windows
  • Cracking an NTLM Hash
  • Using the Windows Registry
  • Artifacts Found in Windows OS
  • How Active Directory and Kerberos Work
  • Course Summary

Windows Exploits and Forensics: SMB & PsExec

Course: 1 Hour, 6 Minutes

  • Course Overview
  • SMB Permissions and Defaults
  • SMB Enumeration
  • Enumerating SMB Shares
  • Identifying Vulnerabilities in SMB
  • SMB Attack Methods
  • Conducting an SMB Brute Force Attack
  • Conducting an SMB Denial of Service
  • Exploiting a System Using SMB Reverse Shell
  • How the PsExec Utility Works
  • Executing Remote Commands with PsTools
  • Executing a Pass the Hash Attack with Mimikatz
  • A Background to the EternalBlue Exploit
  • Using the EternalBlue Vulnerability to Attack
  • Course Summary

Windows Exploits and Forensics: FTP, RDP, & Other Services

Course: 1 Hour, 13 Minutes

  • Course Overview
  • Windows Service Exploitation
  • Enumerating Data from FTP
  • FTP Attack Methods
  • Conducting a Brute Force Attack on an FTP Server
  • IIS with Windows and FTP Clients
  • FTP/IIS Reverse Shell
  • RDP in a Windows Environment
  • RDP Attack Methods
  • Enumerating Using RDP
  • Exploiting an RDP system Using BlueKeep
  • Working with WMI
  • Exploiting WMI on a Windows-based System
  • Course Summary

Windows Exploits and Forensics: Legacy Systems & Third Party Applications

Course: 58 Minutes

  • Course Overview
  • Common Attacks on Windows Hosts
  • Common Attacks on Windows Servers
  • Scanning for Potential Vulnerabilities
  • Enumerating Data from Services
  • Running an Exploit to Gain Credentials
  • Running an Exploit to Gain a Reverse Shell
  • Common Third-party Applications in Windows
  • Finding Vulnerabilities for Third-party Applications
  • Exploiting Third-party Applications in Windows
  • Avoiding Honeypots
  • Course Summary

Windows Exploits and Forensics: Post Exploitation

Course: 1 Hour, 24 Minutes

  • Course Overview
  • Privilege Escalation Methods
  • Conducting a Basic Privilege Escalation
  • Using the DLL Injection
  • Pivot between Hosts
  • Stealing User Credentials
  • Using PowerView to Enumerate Information
  • Using BloodHound to Gain Admin Privileges
  • Cleanup Methods to Hide Your Tracks
  • Cleaning up Post Attack
  • APT and Configuration Methods
  • Configuring APT after Exploitation
  • Using the Nuclear Option to Clean up Post Attack
  • Course Summary

Linux Exploits & Mitigation: Staging for Exploit Analysis

Course: 1 Hour, 5 Minutes

  • Course Overview
  • Leveraging Virtual Environments
  • Setting up QEMU
  • Launching Linux in QEMU
  • Mounting Filesystems
  • Compiling Linux Kernels
  • Networking under QEMU
  • Architectural Considerations
  • Emulating Architectures in QEMU
  • Saving Machine States
  • Monitoring System Info
  • Staging Vulnerabilities
  • Protecting Staging Environments
  • Course Summary

Linux Exploits & Mitigation: Program Essentials

Course: 1 Hour, 21 Minutes

  • Course Overview
  • Programming in Memory
  • Running GDB
  • Disassembling a Program
  • Dumping Objects
  • Protection Rings
  • Kernel and Userland Separation
  • The GNU C Library
  • Using Syscalls with C
  • Using Syscalls with Assembly
  • Linux System Call Table
  • Querying Implemented System Calls
  • Executing Programs
  • Segmenting Programs
  • Course Summary

Linux Exploits & Mitigation: String Vulnerability Analysis

Course: 1 Hour, 10 Minutes

  • Course Overview
  • Exploiting Strings
  • Formatting String Weaknesses
  • Overflowing the String Buffer
  • Compiling String Weaknesses
  • Copying String Weaknesses
  • Catching Input Vulnerabilities
  • Generating String Weaknesses
  • Checking Strings Safely
  • Looping Over Strings Safely
  • Executing Unsafe Strings
  • Injecting Code in Strings
  • Returning Strings Safely
  • Course Summary

Linux Exploits & Mitigation: Memory and Pointer Vulnerabilities

Course: 1 Hour, 11 Minutes

  • Course Overview
  • Allocating Memory
  • Overflowing the Heap
  • Dangling Pointers
  • Dereferencing NULL
  • Exploiting the Heap
  • Using After-free
  • Overflowing the Stack
  • Accessing Out-of-bounds
  • Looping Off-by-one
  • Corrupting Memory
  • Executing Arbitrary Code
  • Exploiting Out-of-bounds
  • Course Summary

Linux Exploits & Mitigation: Penetration Tools

Course: 1 Hour

  • Course Overview
  • Exploring Metasploit Commands
  • Running a Vulnerable Environment
  • Exploiting a Vulnerable Web Service
  • Scanning SMTP
  • Exploiting Vulnerable File Sharing
  • Uploading Injections
  • Searching for Exploits
  • Detecting Exploits
  • Scanning with RouterSploit
  • Inspecting Opcodes
  • Converting Shellcode
  • SQL Injection
  • Course Summary

Linux Exploits & Mitigation: Linux Exploit Architecture

Course: 57 Minutes

  • Course Overview
  • Avoiding Kernel Race Conditions
  • Executing Shellcode
  • Out-of-order Execution
  • Integer Vulnerabilities and Prevention
  • Compiler Warnings for Security and Stability
  • Stack Smashing Mitigations
  • Use-after-free Consequences
  • Spectre and Meltdown Vulnerabilities and Mitigation
  • Write XOR Execute (W^X)
  • Considerations and Mitigations to Vulnerabilities and Exploits
  • Privilege Escalation Targets
  • Processes and Tasks Exploits
  • Course Summary

Assessment: OS Exploits

Will test your knowledge and application of the topics presented throughout the OS Exploits courses.

Practice Lab: OS Exploits (estimated duration: 7 hours)

Perform OS exploits such as system event auditing, testing for RDP vulnerabilities, constructing  a MSFvenom injection payload, and running a virtual environment. Then, debug and disassemble a program, catch common vulnerabilities, and recognize the dangers with pointers.         

Taal Engels
Kwalificaties van de Instructeur Gecertificeerd
Cursusformaat en Lengte Lesvideo's met ondertiteling, interactieve elementen en opdrachten en testen
Lesduur 14 uur
Assesments De assessment test uw kennis en toepassingsvaardigheden van de onderwerpen uit het leertraject. Deze is 365 dagen beschikbaar na activering.
Online Virtuele labs Ontvang 12 maanden toegang tot virtuele labs die overeenkomen met de traditionele cursusconfiguratie. Actief voor 365 dagen na activering, beschikbaarheid varieert per Training.
Online mentor U heeft 24/7 toegang tot een online mentor voor al uw specifieke technische vragen over het studieonderwerp. De online mentor is 365 dagen beschikbaar na activering, afhankelijk van de gekozen Learning Kit.
Voortgangsbewaking Ja
Toegang tot Materiaal 365 dagen
Technische Vereisten Computer of mobiel apparaat, Stabiele internetverbindingen Webbrowserzoals Chrome, Firefox, Safari of Edge.
Support of Ondersteuning Helpdesk en online kennisbank 24/7
Certificering Certificaat van deelname in PDF formaat
Prijs en Kosten Cursusprijs zonder extra kosten
Annuleringsbeleid en Geld-Terug-Garantie Wij beoordelen dit per situatie
Award Winning E-learning Ja
Tip! Zorg voor een rustige leeromgeving, tijd en motivatie, audioapparatuur zoals een koptelefoon of luidsprekers voor audio, accountinformatie zoals inloggegevens voor toegang tot het e-learning platform.

Er zijn nog geen reviews geschreven over dit product.

Loading...

OEM Office Elearning Menu Genomineerd voor 'Beste Opleider van Nederland'

OEM Office Elearning Menu is trots genomineerd te zijn voor de titel 'Beste Opleider van Nederland' door Springest, een onderdeel van Archipel. Deze erkenning bevestigt onze kwaliteit en toewijding. Hartelijk dank aan al onze cursisten.

Beoordelingen

Er zijn nog geen reviews geschreven over dit product.

25.000+

Springest: 9.1 - Edubookers 9.0

3500+

20+