Détails
- 4 Sections
- 20 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Exploitatie van Systemen7
- 1.1Exploitatie-frameworks
- 1.2Soorten CVE (Common Vulnerabilities and Exposures)
- 1.3Exploitatie van processen
- 1.4Shellcodes & rootkits
- 1.5Aanval op Microsoft-authenticatie, Pass-The-Hash
- 1.6Windows: Buffer Overflow en exploitatie van kwetsbaarheden met de hand
- 1.7Praktische oefening: Exploitatie van kwetsbaarheden in systemen
- Exploitatie en Post-Exploitatie4
- Cybersecurity & Architectuur3
- Actieve Verkenning6
- 4.1Actieve vs. passieve verkenning
- 4.2Verkenning, scanning en enumeratie
- 4.3Verzamelen van informatie over kwetsbaarheden
- 4.4Poortscanning
- 4.5Exploitatie van bekende kwetsbaarheden in services die aan poorten zijn gekoppeld
- 4.6Praktische oefening: Gebruik van automatische tools voor kwetsbaarheidsanalyses
Exploitatie van bekende kwetsbaarheden in services die aan poorten zijn gekoppeld
Préc.