- Сообщения
- 26,755
- Реакции
- 106,001
- #1
Голосов: 0
0.0
5
0
0
https://s7.skladchikc.com/threads/udemy-tcm-security-heath-adams-%D0%9F%D0%BE%D0%B2%D1%8B%D1%88%D0%B5%D0%BD%D0%B8%D0%B5-%D0%BF%D1%80%D0%B8%D0%B2%D0%B8%D0%BB%D0%B5%D0%B3%D0%B8%D0%B9-linux-%D0%B4%D0%BB%D1%8F-%D0%BD%D0%B0%D1%87%D0%B8%D0%BD%D0%B0%D1%8E%D1%89%D0%B8%D1%85-2020.113088/
Автор: Udemy
Название: [TCM Security, Heath Adams] Повышение привилегий Linux для начинающих (2020)
Что ты узнаешь
Требования
Описание
Этот курс посвящен тактике и методам повышения привилегий в Linux, разработанным, чтобы помочь вам улучшить вашу игру на повышение привилегий. Студенты должны пройти этот курс, если они заинтересованы в:
1) Как перечислить системы Linux вручную и с помощью инструментов
2) Множество методов повышения привилегий, в том числе:
Подробнее:
Скачать:
Название: [TCM Security, Heath Adams] Повышение привилегий Linux для начинающих (2020)
Что ты узнаешь
- Навыки этичного взлома и тестирования на проникновение
- Методы повышения привилегий в Linux
- Общие инструменты и методология повышения привилегий
- Подготовка к экзаменам и мероприятиям в стиле флага
Требования
- Предпочтительны предварительные знания хакеров для начинающих
- Предпочтительны предварительные знания о виртуализации
- Доступ к машине Windows предпочтительнее
Описание
Этот курс посвящен тактике и методам повышения привилегий в Linux, разработанным, чтобы помочь вам улучшить вашу игру на повышение привилегий. Студенты должны пройти этот курс, если они заинтересованы в:
- Лучшее понимание методов повышения привилегий
- Улучшение набора навыков Capture the Flag
- Подготовка к сертификации, такой как OSCP, eCPPT, CEH и т. Д.
1) Как перечислить системы Linux вручную и с помощью инструментов
2) Множество методов повышения привилегий, в том числе:
- Эксплойты ядра
- Поиск паролей
- Права доступа к файлам
- Судо Атаки
- Оболочка побег
- Предполагаемая функциональность
- LD_PRELOAD
- CVE-2019-14287
- CVE-2019-18634
- Атаки SUID
- Внедрение общих объектов
- Двоичные символические ссылки
- Переменные среды
- Возможности атак
- Запланированные задачи
- NFS
- Докер
- Всего 11 уязвимых машин
- Capstone Challenge
- Специальная лаборатория без установки
- Студенты, заинтересованные в этическом взломе и кибербезопасности
- Студенты, заинтересованные в улучшении навыков повышения привилегий
Подробнее:
Для просмотра ссылок пройдите регистрацию
Скачать:
Для просмотра ссылок пройдите регистрацию