Penetration Testing Professional (NEW - 2024)
Dive into the realm of cybersecurity with our updated Penetration Testing Professional learning path, tailored for those aspiring to master the art of ethical hacking and secure IT systems. This immersive path equips you with the expertise to uncover and mitigate vulnerabilities across various platforms, from web applications to wireless networks, and cloud environments. Through a blend of theoretical knowledge and hands-on exercises, you'll navigate the complexities of system exploitation, privilege escalation, and active directory attacks, culminating in the skills necessary for the eCPPT certification. Whether you're advancing your career or stepping into the world of IT security, this learning path lays the foundation for becoming a proficient penetration tester in today's digital landscape.
Code:
+---eCPPT Penetration Testing Professional 2024
+---Active Directory Penetration Testin
ª 010_AS-REP Roasting.mp4
ª 011_Kerberoasting.mp4
ª 012_AD Lateral Movement_ Pass-the-Hash .mp4
ª 013_AD Lateral Movement_ Pass-the-Ticket.mp4
ª 014_AD Persistence_ Golden Ticket .mp4
ª 015_AD Persistence_ Silver Ticket .mp4
ª 01_Introduction .mp4
ª 02_Users, Groups & Computers .mp4
ª 03_Organizational Units (OUs) .mp4
ª 04_Active Directory Authentication.mp4
ª 05_Trees, Forests & Trusts.mp4
ª 06_AD Penetration Testing Methodology.mp4
ª 07_Password Spraying.mp4
ª 08_AD Enumeration_ BloodHound.mp4
ª 09_AD Enumeration_ PowerView.mp4
ª
+---Client-Side Attacks
ª 010_Resource Development & Weaponization.mp4
ª 011_VBA Macro Fundamentals .mp4
ª 012_VBA Macro Development - Part 1.mp4
ª 013_VBA Macro Development - Part 2.mp4
ª 014_Weaponizing VBA Macros with MSF.mp4
ª 015_VBA PowerShell Dropper.mp4
ª 016_VBA Reverse Shell Macro with Powercat.mp4
ª 017_Using ActiveX Controls for Macro Execution.mp4
ª 018_Pretexting Phishing Documents.mp4
ª 019_HTML Applications (HTA).mp4
ª 01_Course Introduction.mp4
ª 020_HTA Attacks.mp4
ª 021_Automating Macro Development with MacroPack - Part 1.mp4
ª 022_Automating Macro Development with MacroPack - Part 2.mp4
ª 023_File Smuggling with HTML & JavaScript.mp4
ª 024_Initial Access Via Spear Phishing Attachment.mp4
ª 025_Establishing a Shell Through the Victim's Browser .mp4
ª 026_Course Conclusion .mp4
ª 02_Introduction to Client-Side Attacks.mp4
ª 03_Client-Side Attack Vectors.mp4
ª 04_Client-Side Information Gathering .mp4
ª 05_Client Fingerprinting .mp4
ª 06_Introduction to Social Engineering.mp4
ª 07_Pretexting.mp4
ª 08_Phishing with Gophish - Part 1 .mp4
ª 09_Phishing with Gophish - Part 2.mp4
ª
+---Command & Control (C2C&C)
ª 010_Red Team Ops with Starkiller .mp4
ª 011_ Course Conclusion .mp4
ª 01_Course Introduction .mp4
ª 02_Introduction to Command & Control.mp4
ª 03_Introduction to C2 Frameworks .mp4
ª 05_ C2 Framework Terminology .mp4
ª 06_C2 Deployment & Operation .mp4
ª 07_The C2 Matrix - Choosing the Correct C2 Framework.mp4
ª 08_Introduction to PowerShell-Empire .mp4
ª 09_ Red Team Ops with PowerShell-Empire.mp4
ª
+---Exploit Development Buffer Overflows
ª 01_Course Introduction.mp4
ª 02_Introduction to Buffer Overflows .mp4
ª 03_Finding Buffer Overflows .mp4
ª 04_Finding Buffer Overflows with Fuzzing.mp4
ª 05_Windows Stack Overflows .mp4
ª 06_Structured Exception Handling (SEH) .mp4
ª 07_Windows SEH Overflow (EasyChat) .mp4
ª 08_Course Conclusion .mp4
ª
+---Lateral Movement & Pivoting
ª 010_Pass-the-Hash with WMIExec .mp4
ª 011_Linux Lateral Movement Techniques .mp4
ª 012_Pivoting & Port Forwarding with Metasploit .mp4
ª 013_Pivoting with SOCKS Proxy .mp4
ª 014_Pivoting via SSH Tunneling .mp4
ª 015_Pivoting with reGeorg .mp4
ª 016_Course Conclusion .mp4
ª 01_Course Introduction.mp4
ª 02_Introduction to Lateral Movement & Pivoting .mp4
ª 03_Windows Lateral Movement Techniques .mp4
ª 04_Lateral Movement with PsExec .mp4
ª 05_Lateral Movement with SMBExec .mp4
ª 06_Lateral Movement with CrackMapExec .mp4
ª 07_Lateral Movement via RDP.mp4
ª 08_Lateral Movement via WinRM .mp4
ª 09_Pass-the-Hash with Metasploit .mp4
ª
+---Network Penetration Testing
ª 010_Host Discovery with Nmap - Part 2 .mp4
ª 011_Port Scanning with Nmap .mp4
ª 012_Service Version & OS Detection .mp4
ª 013_Nmap Scripting Engine (NSE) .mp4
ª 014_Firewall Detection & IDS Evasion .mp4
ª 015_Optimizing Nmap Scans .mp4
ª 016_Nmap Output Formats .mp4
ª 017_Introduction to Enumeration .mp4
ª 018_SMB___NetBIOS_Enumeration.mp4 .mp4
ª 019_SNMP_Enumeration.mp4 .mp4
ª 01_Course Introduction .mp4
ª 020_Linux_Service_Enumeration.mp4.mp4
ª 021_SMB_Relay_Attack.mp4 .mp4
ª 022_MSSQL_DB_User_Impersonation_to_RCE.mp4 .mp4
ª 023_Linux_Black-Box_Penetration_Test.mp4 .mp4
ª 024_Dumping___Cracking_NTLM_Hashes.mp4 .mp4
ª 025_Windows_Post-Exploitation_Lab.mp4 .mp4
ª 026_Course Conclusion.mp4
ª 02_Active Information Gathering .mp4
ª 03_Networking Fundamentals .mp4
ª 04_Network Layer .mp4
ª 05_Transport Layer .mp4
ª 06_Network Mapping .mp4
ª 07_Host Discovery Techniques.mp4
ª 08_Ping Sweeps .mp4
ª 09_Host Discovery with Nmap - Part 1 .mp4
ª
+---PowerShell for Pentesters
ª 010_Leveraging PowerShell During Exploitation .mp4
ª 011_PowerShell-Empire .mp4
ª 012_AV Evasion with Shellter .mp4
ª 013_Obfuscating PowerShell Code .mp4
ª 01_Course Introduction.mp4
ª 02_Introduction to PowerShell .mp4
ª 03_Why PowerShell_ .mp4
ª 04_The PowerShell CLI.mp4
ª 05_Getting Comfortable with PowerShell .mp4
ª 06_PowerShell Cmdlets .mp4
ª 07_PowerShell Modules .mp4
ª 08_PowerShell Scripts.mp4
ª 09_PowerShell Objects .mp4
ª
+---Privilege Escalation
ª 010_ Access Token Impersonation.mp4
ª 011_Juicy Potato .mp4
ª 012_Bypassing UAC with UACMe .mp4
ª 013_DLL Hijacking .mp4
ª 014_Locally Stored Credentials .mp4
ª 015_Misconfigured File Permissions .mp4
ª 016_Exploiting SUID Binaries .mp4
ª 017_ Misconfigured SUDO Privileges.mp4
ª 018_ Shared Library Injection .mp4
ª 019_Course Conclusion .mp4
ª 01_Course Introduction .mp4
ª 02_Introduction to Privilege Escalation .mp4
ª 03_Privilege Escalation with PowerUp .mp4
ª 04_Privilege Escalation with Privesc Check .mp4
ª 05_ Unattended Installation Files.mp4
ª 06_Windows Credential Manager.mp4
ª 07_ PowerShell History.mp4
ª 08_Exploiting Insecure Service Permissions .mp4
ª 09_Privilege Escalation via Registry AutoRuns .mp4
ª
+---System Security & x86 Assembly Fundamentals
ª 010_Setting Up Our Lab .mp4
ª 011_Hello World in Assembly .mp4
ª 012_Data Types & Variables .mp4
ª 013_Course Conclusion .mp4
ª 01_Course Introduction .mp4
ª 02_Introduction to System Security .mp4
ª 03_CPU Architecture .mp4
ª 04_Registers .mp4
ª 05_Process Memory .mp4
ª 06_Understanding the Stack .mp4
ª 07_Stack Frames .mp4
ª 08_Assemblers & Compilers .mp4
ª 09_Introduction to Assembly .mp4
ª
+---Web Application Penetration Testing
010_Web Server Fingerprinting .mp4
011_Web Server Vulnerability Scanning with Nikto .mp4
012_File & Directory Brute Force .mp4
013_Automated Recon with OWASP Amass .mp4
014_Identifying & Exploiting Reflected XSS Vulnerabilities .mp4
015_Identifying & Exploiting Stored XSS Vulnerabilities .mp4
016_Identifying & Exploiting DOM-Based XSS Vulnerabilities .mp4
017_Finding SQL Injection Vulnerabilities .mp4
018_Exploiting Error-Based SQL Injection Vulnerabilities - Part 1 .mp4
019_Exploiting Error-Based SQL Injection Vulnerabilities - Part 2 .mp4
01_Course Introduction.mp4
020_Exploiting Union-Based SQL Injection Vulnerabilities - Part 1 .mp4
021_Exploiting Union-Based SQL Injection Vulnerabilities - Part 2 .mp4
022_Course Conclusion .mp4
02_Introduction to Web Enumeration & Information Gathering .mp4
03_OWASP Web Security Testing Guide .mp4
05_Website Fingerprinting with Netcraft .mp4
06_Passive DNS Enumeration .mp4
07_Reviewing Web Server Metafiles .mp4
08_Web App Technology Fingerprinting.mp4
09_Crawling with Burp Suite & OWASP ZAP .mp4
DOWNLOAD
Free download to users PRIV8
PASSWORD
htdark.com