Udemy - Android Hacking e Pentesting Intermedio Completo [VideoCorso Ita]
Informazioni
9
0
241
Ultimo aggiornamento: 2022-06-03 09:10
Seed
Leech
Completi
Hash:
5aa1b35eab894438f4e5b48206cb816b226335e3
Download
Faceva sì che tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi ricevessero un marchio sulla mano destra e sulla fronte e che nessuno potesse comprare o vendere se non chi avesse il marchio,
cioè il nome della bestia o il numero del suo nome.
VARIANTE
La Verità vi farà Liberi
Udemy - Android Hacking &
Pentesting Intermedio Completo [Ita]
*Si desidera ringraziare l autore Originale
Cosa Imparerai
-Iniezione Payload In App Originali Manualmente
-Certificazione Digitale e Allignamento Codice Manuale
-Persistenza Scrivendo Bash Script Manuale
-Nascondere Icona App Del Payload
-Post Exploitation
-Privileged Escalation
-Reverse Engineering
-Data Leak (Username & Password) Degli App
-Social Engineering (Storm-Breaker)
Descrizione
Questo corso è disegnato per persone con conoscenza media, che vogliono conoscere meglio i sistemi operativi Android, la loro struttura, e le vulnerabilità che si possono sfruttare per effettuare un pentest.
partiamo dalla spiegazione di come iniettare Payload In App Originali Manualmente. per poi passare alla Certificazione Digitale, e Allignamento del codice, per un funzionamento migliore.
poi vedremmo come creare una connesione Persistente Utilizzando il Bash Scripting una volta ottenuto l'accesso remoto al dispositivo. faremo vedere come Nascondere Icone del app Payload, di conseguenza vediamo le tecniche utilizzate nella Msfconsole per fare il Post Exploitation caricando altri moduli. E soprattutto vediamo come si puo fare la Privileged Escalation passando da una sessione meterpreter ad una sessione Root.
faremo la procedura completa di Download di tutti i tool che ci servono per effettuare il nostro pentest, come funzionano. E vediamo come leggere il codice di programmazione per la Reverse Engineering Application penetrating Testing.
Vedremmo come sono programmati gli applicazioni android con linguaggio Java, come individuare le Class, per effettuare una determinata funzione e soprattutto vediamo il data storage scritto nel codice per sapere esattamente come vengono salvati i dati dell'utente.
per finire faremmo vedere vari tipi di tecniche mista con ingneria sociale per avere la conoscenza corretta di effettuare pentest abbastanza reali,e funzionanti al 100%.
A chi è rivolto questo corso
-Appassionati Di Ethical-Hacking & Pentesting
-Sicurezza Informatica
Requisiti
*Minima Conoscenza Msfconsole e Sessioni Meterpreter
Files
-
Udemy - Android Hacking e Pentesting Intermedio Completo [Ita]
-
1 - Introduzione
- 1 - Introduzione.mp4 (7.99 MiB)
- 2 - Iniezione Payload In App Originali.mp4 (126.13 MiB)
- 3 - Certificazione Digitale & Allignamento Codice.mp4 (103.68 MiB)
- 4 - Persistenza Usando Bash Scripting.mp4 (108.36 MiB)
- 5 - Nascondere Icona App Del Payload.mp4 (50.11 MiB)
- 6 - Post Exploitation.mp4 (96.73 MiB)
- 7 - Privileged Escalation.mp4 (71.36 MiB)
- 8 - Reverse Engineering & Application Penetrating Testing.mp4 (113.03 MiB)
- 9 - Java Decompiler & Java Decompiler GUI.mp4 (157.47 MiB)
- 10 - Data Leak (Username & Password).mp4 (160.94 MiB)
- 11 - Social Engineering Usando Storm Breaker.mp4 (112.55 MiB)
- tools.htm (165 B)
- Read Me.txt (99 B)
-
Trackers
- udp://tracker.torrent.eu.org:451/announce
- udp://p4p.arenabg.com:1337/announce
- udp://explodie.org:6969/announce
- udp://tracker.opentrackr.org:1337/announce
- udp://tracker.coppersurfer.tk:6969/announce
- udp://tracker.pirateparty.gr:6969/announce
- udp://tracker.leechers-paradise.org:6969/announce
- udp://tracker.openbittorrent.com:6969/announce
- udp://opentracker.i2p.rocks:6969/announce
- udp://exodus.desync.com:6969/announce
- udp://ipv4.tracker.harry.lu:80/announce
- udp://open.stealth.si:80/announce
- udp://9.rarbg.me:2860
- udp://9.rarbg.to:2840
Commenti
Non ci sono commenti.
Accedi o iscriviti a ilCorSaRoNeRo per commentare questo torrent.