14 maja 2010
Siedmiogodzinne szkolenie z Metasploita [video]
piątek, maja 14, 2010 | Autor:
\m/ojtek

Szkolenie poprowadzili bardzo znani eksperci, a mianowicie:
- David "ReL1K" Kennedy,
- Martin "PureHate" Bos,
- Elliott "Nullthreat" Cutright,
- Pwrcycle,
- Adrian "Irongeek" Crenshaw.
Warto jeszcze nadmienić, że całkowity dochód z tego interesującego wydarzenia został przeznaczony na inicjatywę Hackers For Charity (Food program). Jeśli chcecie się dowiedzieć więcej na temat tego programu, polecam następujący materiał filmowy:
Poniżej dostępny jest zapis wszystkich wystąpień wraz z prezentacjami:
- Metasploit Intro – Irongeek [AVI] [PDF]
- Metasploit Scanning and Pivoting – Pwrcycle [AVI] [PDF]
- Metasploit Fuzzing and Exploit Development – Nullthreat [AVI] [PDF i inne materiały]
- Meterpreter and Post Exploitation (and a demo of Metasploit Express) – Purehate [AVI] [PDF]
- Social Engineering Toolkit – ReL1K [AVI]
- More Encoding Fun, Fasttrack and Closing – ReL1K [AVI]
Zapraszam wszystkich zainteresowanych tematyką praktycznego bezpieczeństwa teleinformatycznego do przyswojenia tej ogromnej wiedzy, jaką podzielili się z nami wspomniani eksperci. Zachęcam również do praktycznego ćwiczenia nowych umiejętności we własnym środowisku laboratoryjnym.
Siedmiogodzinne szkolenie z Metasploita [video]
2010-05-14T11:56:00+02:00
\m/ojtek
Edukacja|Inne|Newsy|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7