
Learning Network Penetration Testing with Kali Linux
வாங்குவதற்குக் கிடைக்கின்றன
எப்பிசோடுகள்
சீ1 எ1 - The Course Overview
23 ஏப்ரல், 20174நிமிThis video provides an overview of the entire course.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ2 - Introducing Kali Linux
23 ஏப்ரல், 20175நிமிThis video aims to introduce you to Kali Linux.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ3 - Getting Familiar with Hardware Requirements and Recommendations
23 ஏப்ரல், 20174நிமிThis video discusses the required hardware and software that will allow us to install and run Kali Linux.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ4 - Installing Kali Linux in VirtualBox
23 ஏப்ரல், 201714நிமிInstalling Kali Linux in a virtual environment.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ5 - Installing Kali Linux on Raspberry Pi
23 ஏப்ரல், 201713நிமிThis video shows how to install Kali Linux on a Raspberry Pi device.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ6 - Introducing Kali Linux Interface and Tools
23 ஏப்ரல், 20178நிமிThis video gives a brief introduction to the Kali Linux interface and tools.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ7 - Updating Kali Linux
23 ஏப்ரல், 20176நிமிKeeping Kali Linux up to date.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ8 - Networking Fundamentals
23 ஏப்ரல், 201713நிமிSome of the networking fundamentals and terms that we are going to use throughout this course.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ9 - Creating a Pen-Testing Lab Environment
23 ஏப்ரல், 20179நிமிWhy is it important to have a pen-testing lab environment?வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ10 - What Is Penetration Testing?
23 ஏப்ரல், 20175நிமிIn this video, we will discuss what penetration testing is and why you might want to learn it.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ11 - Reconnaissance
23 ஏப்ரல், 20178நிமிThis video represents a short introduction to the first phase of pen-testing-reconnaissance.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ12 - Getting Familiar with Vulnerability Scanning
23 ஏப்ரல், 20173நிமிWhat is vulnerability scanning?வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ13 - Gaining and Maintaining Access
23 ஏப்ரல், 20174நிமிThird phase of pen-testing-gaining and maintaining access.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ14 - Covering Tracks
23 ஏப்ரல், 20172நிமிLast phase of a hacking attack-covering tracks.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ15 - Gathering Initial Information
23 ஏப்ரல், 20176நிமிObtain passive information about our target.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ16 - Identifying Live Hosts
23 ஏப்ரல், 201711நிமிIt's time to perform some active reconnaissance.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ17 - Discovering Open Ports
23 ஏப்ரல், 201710நிமிUsing Kali Linux tools, we try to discover the open ports available in our target machine.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ18 - Uncovering Services and Fingerprinting the OS
23 ஏப்ரல், 20178நிமிDiscover the services that are running on our target machine and its operating system.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ19 - Vulnerability Scanning with OpenVAS
23 ஏப்ரல், 201711நிமிDiscovering vulnerabilities in our target system using the OpenVAS vulnerability scanner.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ20 - Vulnerability Scanning with Nessus
23 ஏப்ரல், 201711நிமிDiscover the services that are vulnerable on our target system using the Nessus scanner.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ21 - Exploiting the Target System
23 ஏப்ரல், 201715நிமிTime to exploit the vulnerabilities found on our target system.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ22 - Cracking the System Passwords
23 ஏப்ரல், 20177நிமிWe copied the system passwords from the target machine to our Kali Linux machine. Now it's time to crack those passwords.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ23 - Post Exploitation
23 ஏப்ரல், 20174நிமிDiscussion about the post-exploitation phase.வாங்குவதற்குக் கிடைக்கின்றனசீ1 எ24 - Defensive CounterMeasures
23 ஏப்ரல், 20175நிமிWhat can a system administrator do against these hacking attacks?வாங்குவதற்குக் கிடைக்கின்றன