
الحلقات
الموسم 1 الحلقة 1 - The Course Overview
23 أبريل 20174 من الدقائقThis video provides an overview of the entire course.متاح للشراءالموسم 1 الحلقة 2 - Introducing Kali Linux
23 أبريل 20175 من الدقائقThis video aims to introduce you to Kali Linux.متاح للشراءالموسم 1 الحلقة 3 - Getting Familiar with Hardware Requirements and Recommendations
23 أبريل 20174 من الدقائقThis video discusses the required hardware and software that will allow us to install and run Kali Linux.متاح للشراءالموسم 1 الحلقة 4 - Installing Kali Linux in VirtualBox
23 أبريل 201714 من الدقائقInstalling Kali Linux in a virtual environment.متاح للشراءالموسم 1 الحلقة 5 - Installing Kali Linux on Raspberry Pi
23 أبريل 201713 من الدقائقThis video shows how to install Kali Linux on a Raspberry Pi device.متاح للشراءالموسم 1 الحلقة 6 - Introducing Kali Linux Interface and Tools
23 أبريل 20178 من الدقائقThis video gives a brief introduction to the Kali Linux interface and tools.متاح للشراءالموسم 1 الحلقة 7 - Updating Kali Linux
23 أبريل 20176 من الدقائقKeeping Kali Linux up to date.متاح للشراءالموسم 1 الحلقة 8 - Networking Fundamentals
23 أبريل 201713 من الدقائقSome of the networking fundamentals and terms that we are going to use throughout this course.متاح للشراءالموسم 1 الحلقة 9 - Creating a Pen-Testing Lab Environment
23 أبريل 20179 من الدقائقWhy is it important to have a pen-testing lab environment?متاح للشراءالموسم 1 الحلقة 10 - What Is Penetration Testing?
23 أبريل 20175 من الدقائقIn this video, we will discuss what penetration testing is and why you might want to learn it.متاح للشراءالموسم 1 الحلقة 11 - Reconnaissance
23 أبريل 20178 من الدقائقThis video represents a short introduction to the first phase of pen-testing-reconnaissance.متاح للشراءالموسم 1 الحلقة 12 - Getting Familiar with Vulnerability Scanning
23 أبريل 20173 من الدقائقWhat is vulnerability scanning?متاح للشراءالموسم 1 الحلقة 13 - Gaining and Maintaining Access
23 أبريل 20174 من الدقائقThird phase of pen-testing-gaining and maintaining access.متاح للشراءالموسم 1 الحلقة 14 - Covering Tracks
23 أبريل 20172 من الدقائقLast phase of a hacking attack-covering tracks.متاح للشراءالموسم 1 الحلقة 15 - Gathering Initial Information
23 أبريل 20176 من الدقائقObtain passive information about our target.متاح للشراءالموسم 1 الحلقة 16 - Identifying Live Hosts
23 أبريل 201711 من الدقائقIt's time to perform some active reconnaissance.متاح للشراءالموسم 1 الحلقة 17 - Discovering Open Ports
23 أبريل 201710 من الدقائقUsing Kali Linux tools, we try to discover the open ports available in our target machine.متاح للشراءالموسم 1 الحلقة 18 - Uncovering Services and Fingerprinting the OS
23 أبريل 20178 من الدقائقDiscover the services that are running on our target machine and its operating system.متاح للشراءالموسم 1 الحلقة 19 - Vulnerability Scanning with OpenVAS
23 أبريل 201711 من الدقائقDiscovering vulnerabilities in our target system using the OpenVAS vulnerability scanner.متاح للشراءالموسم 1 الحلقة 20 - Vulnerability Scanning with Nessus
23 أبريل 201711 من الدقائقDiscover the services that are vulnerable on our target system using the Nessus scanner.متاح للشراءالموسم 1 الحلقة 21 - Exploiting the Target System
23 أبريل 201715 من الدقائقTime to exploit the vulnerabilities found on our target system.متاح للشراءالموسم 1 الحلقة 22 - Cracking the System Passwords
23 أبريل 20177 من الدقائقWe copied the system passwords from the target machine to our Kali Linux machine. Now it's time to crack those passwords.متاح للشراءالموسم 1 الحلقة 23 - Post Exploitation
23 أبريل 20174 من الدقائقDiscussion about the post-exploitation phase.متاح للشراءالموسم 1 الحلقة 24 - Defensive CounterMeasures
23 أبريل 20175 من الدقائقWhat can a system administrator do against these hacking attacks?متاح للشراء