Learning Network Penetration Testing with Kali Linux

Learning Network Penetration Testing with Kali Linux

1. évad
Learn how to test your network against various types of attacks. We will teach viewers how to install Kali Linux, discuss about different phases of pen testing, etc. By the end of this section you will become familiar with the tools that Kali Linux offers to perform network penetration testing, how to exploit the vulnerable systems and how to patch them.
201724 epizódKORHATÁR NÉLKÜL
Megvásárolható

Epizódok

  1. 1. ÉVAD, 1. EPIZÓDThe Course Overview

    2017. április 23.
    4 min
    KORHATÁR NÉLKÜL
    This video provides an overview of the entire course.
    Megvásárolható
  2. 1. ÉVAD, 2. EPIZÓDIntroducing Kali Linux

    2017. április 23.
    5 min
    KORHATÁR NÉLKÜL
    This video aims to introduce you to Kali Linux.
    Megvásárolható
  3. 1. ÉVAD, 3. EPIZÓDGetting Familiar with Hardware Requirements and Recommendations

    2017. április 23.
    4 min
    KORHATÁR NÉLKÜL
    This video discusses the required hardware and software that will allow us to install and run Kali Linux.
    Megvásárolható
  4. 1. ÉVAD, 4. EPIZÓDInstalling Kali Linux in VirtualBox

    2017. április 23.
    14 min
    KORHATÁR NÉLKÜL
    Installing Kali Linux in a virtual environment.
    Megvásárolható
  5. 1. ÉVAD, 5. EPIZÓDInstalling Kali Linux on Raspberry Pi

    2017. április 23.
    13 min
    KORHATÁR NÉLKÜL
    This video shows how to install Kali Linux on a Raspberry Pi device.
    Megvásárolható
  6. 1. ÉVAD, 6. EPIZÓDIntroducing Kali Linux Interface and Tools

    2017. április 23.
    8 min
    KORHATÁR NÉLKÜL
    This video gives a brief introduction to the Kali Linux interface and tools.
    Megvásárolható
  7. 1. ÉVAD, 7. EPIZÓDUpdating Kali Linux

    2017. április 23.
    6 min
    KORHATÁR NÉLKÜL
    Keeping Kali Linux up to date.
    Megvásárolható
  8. 1. ÉVAD, 8. EPIZÓDNetworking Fundamentals

    2017. április 23.
    13 min
    KORHATÁR NÉLKÜL
    Some of the networking fundamentals and terms that we are going to use throughout this course.
    Megvásárolható
  9. 1. ÉVAD, 9. EPIZÓDCreating a Pen-Testing Lab Environment

    2017. április 23.
    9 min
    KORHATÁR NÉLKÜL
    Why is it important to have a pen-testing lab environment?
    Megvásárolható
  10. 1. ÉVAD, 10. EPIZÓDWhat Is Penetration Testing?

    2017. április 23.
    5 min
    KORHATÁR NÉLKÜL
    In this video, we will discuss what penetration testing is and why you might want to learn it.
    Megvásárolható
  11. 1. ÉVAD, 11. EPIZÓDReconnaissance

    2017. április 23.
    8 min
    KORHATÁR NÉLKÜL
    This video represents a short introduction to the first phase of pen-testing-reconnaissance.
    Megvásárolható
  12. 1. ÉVAD, 12. EPIZÓDGetting Familiar with Vulnerability Scanning

    2017. április 23.
    3 min
    KORHATÁR NÉLKÜL
    What is vulnerability scanning?
    Megvásárolható
  13. 1. ÉVAD, 13. EPIZÓDGaining and Maintaining Access

    2017. április 23.
    4 min
    KORHATÁR NÉLKÜL
    Third phase of pen-testing-gaining and maintaining access.
    Megvásárolható
  14. 1. ÉVAD, 14. EPIZÓDCovering Tracks

    2017. április 23.
    2 min
    KORHATÁR NÉLKÜL
    Last phase of a hacking attack-covering tracks.
    Megvásárolható
  15. 1. ÉVAD, 15. EPIZÓDGathering Initial Information

    2017. április 23.
    6 min
    KORHATÁR NÉLKÜL
    Obtain passive information about our target.
    Megvásárolható
  16. 1. ÉVAD, 16. EPIZÓDIdentifying Live Hosts

    2017. április 23.
    11 min
    KORHATÁR NÉLKÜL
    It's time to perform some active reconnaissance.
    Megvásárolható
  17. 1. ÉVAD, 17. EPIZÓDDiscovering Open Ports

    2017. április 23.
    10 min
    KORHATÁR NÉLKÜL
    Using Kali Linux tools, we try to discover the open ports available in our target machine.
    Megvásárolható
  18. 1. ÉVAD, 18. EPIZÓDUncovering Services and Fingerprinting the OS

    2017. április 23.
    8 min
    KORHATÁR NÉLKÜL
    Discover the services that are running on our target machine and its operating system.
    Megvásárolható
  19. 1. ÉVAD, 19. EPIZÓDVulnerability Scanning with OpenVAS

    2017. április 23.
    11 min
    KORHATÁR NÉLKÜL
    Discovering vulnerabilities in our target system using the OpenVAS vulnerability scanner.
    Megvásárolható
  20. 1. ÉVAD, 20. EPIZÓDVulnerability Scanning with Nessus

    2017. április 23.
    11 min
    KORHATÁR NÉLKÜL
    Discover the services that are vulnerable on our target system using the Nessus scanner.
    Megvásárolható
  21. 1. ÉVAD, 21. EPIZÓDExploiting the Target System

    2017. április 23.
    15 min
    KORHATÁR NÉLKÜL
    Time to exploit the vulnerabilities found on our target system.
    Megvásárolható
  22. 1. ÉVAD, 22. EPIZÓDCracking the System Passwords

    2017. április 23.
    7 min
    KORHATÁR NÉLKÜL
    We copied the system passwords from the target machine to our Kali Linux machine. Now it's time to crack those passwords.
    Megvásárolható
  23. 1. ÉVAD, 23. EPIZÓDPost Exploitation

    2017. április 23.
    4 min
    KORHATÁR NÉLKÜL
    Discussion about the post-exploitation phase.
    Megvásárolható
  24. 1. ÉVAD, 24. EPIZÓDDefensive CounterMeasures

    2017. április 23.
    5 min
    KORHATÁR NÉLKÜL
    What can a system administrator do against these hacking attacks?
    Megvásárolható