OS Exploits E-Learning Training Gecertificeerde docenten Quizzen Assessments test examen Live Labs Tips trucs Certificaat.
Lees meer.
Volume voordeel
No discount
1 Piece
€360,58€298,00
2% Korting
2 Pieces
€353,37€292,04/ Stuk
3% Korting
3 Pieces
€349,76€289,06/ Stuk
4% Korting
4 Pieces
€346,16€286,08/ Stuk
5% Korting
5 Pieces
€342,55€283,10/ Stuk
10% Korting
10 Pieces
€324,52€268,20/ Stuk
15% Korting
25 Pieces
€306,49€253,30/ Stuk
20% Korting
50 Pieces
€288,46€238,40/ Stuk
Maak een keuze
Officieel Certiport Examencentrum Online of fysiek in Almere
Direct starten met bekroonde e-learning Inclusief proefexamens & 24/7 toegang
ISO 9001 & 27001 gecertificeerd 1000+ bedrijven gingen u voor
Persoonlijk advies & maatwerk Gratis intake & nulmeting bij training
Productomschrijving
OS Exploits E-Learning Training
Leer kwetsbaarheden herkennen en verhelpen in Windows- en Linux-systemen.
Een stevige beveiligingsstrategie begint bij het begrijpen van hoe besturingssystemen kunnen worden misbruikt. In deze training duik je diep in de wereld van OS-exploits, waarbij je leert hoe aanvallers bekende kwetsbaarheden in Windows en Linux uitbuiten — en hoe jij ze kunt detecteren, analyseren én mitigeren.
Wat je leert:
Verzamelen van inlichtingen over kwetsbaarheden
Analyse van veelvoorkomende exploits in Windows-diensten
Oplossen van problemen met legacy software
Technieken voor post-exploitatie en detectie
Exploit staging en analyse voor Linux-systemen
Werken met Linux-native penetration tools en beveiligingsarchitecturen
Deze training maakt deel uit van een Agile Learning Kit met e-learning, labs, assessments, mentorhulp en 365 dagen toegang.
Waarom kiezen voor deze opleiding?
Ontwikkel diepgaand inzicht in besturingssysteembeveiliging
Leer zowel preventieve als reactieve exploitstrategieën
Combineer theorie met praktijk in realistische labs
Behandel zowel Windows als Linux omgevingen
Inclusief examens, mentorondersteuning en 365 dagen toegang
Wie zou moeten deelnemen?
Deze training is perfect voor:
Securityprofessionals en ethical hackers
Systeembeheerders en OS-specialisten
SOC-analisten en incident responders
IT’ers die hun OS-beveiligingskennis willen versterken
Deze Learning Kit met meer dan 14 leeruren is verdeeld in drie sporen:
Demo OS Exploits Training
Cursusinhoud
E-learning courses (14 hours +)
Windows Exploits and Forensics: Intelligence Gathering
Course: 1 Hour, 28 Minutes
Course Overview
The Open-source Intelligence (OSINT) Methodology
Conducting an OSINT Investigation
Social Engineering Target Identification
Network Scanning for Open Ports
Conducting an Nmap Scan
Common Windows Services and Their Ports
System Scanning and Enumeration Tools
Conducting a Windows System Scan
Standard Kali Tools
Using Metasploitable: Common Commands and Issues
Windows Exploit Discovery
Course Summary
Windows Exploits and Forensics : Windows Environments
Course: 1 Hour, 32 Minutes
Course Overview
The Security Features and Controls on Windows Hosts
Windows Server Operating System Types
Intrusion Detection and Prevention in Windows
The MITRE ATT&CK Framework and Windows Intrusions
The Logging Features in Windows
Viewing Event logging
The Different Windows Account Types
Using Windows Commands
How Windows Permissions Work
NT (New Technology) LAN Manager (NTLM) in Windows
Cracking an NTLM Hash
Using the Windows Registry
Artifacts Found in Windows OS
How Active Directory and Kerberos Work
Course Summary
Windows Exploits and Forensics: SMB & PsExec
Course: 1 Hour, 6 Minutes
Course Overview
SMB Permissions and Defaults
SMB Enumeration
Enumerating SMB Shares
Identifying Vulnerabilities in SMB
SMB Attack Methods
Conducting an SMB Brute Force Attack
Conducting an SMB Denial of Service
Exploiting a System Using SMB Reverse Shell
How the PsExec Utility Works
Executing Remote Commands with PsTools
Executing a Pass the Hash Attack with Mimikatz
A Background to the EternalBlue Exploit
Using the EternalBlue Vulnerability to Attack
Course Summary
Windows Exploits and Forensics: FTP, RDP, & Other Services
Course: 1 Hour, 13 Minutes
Course Overview
Windows Service Exploitation
Enumerating Data from FTP
FTP Attack Methods
Conducting a Brute Force Attack on an FTP Server
IIS with Windows and FTP Clients
FTP/IIS Reverse Shell
RDP in a Windows Environment
RDP Attack Methods
Enumerating Using RDP
Exploiting an RDP system Using BlueKeep
Working with WMI
Exploiting WMI on a Windows-based System
Course Summary
Windows Exploits and Forensics: Legacy Systems & Third Party Applications
Course: 58 Minutes
Course Overview
Common Attacks on Windows Hosts
Common Attacks on Windows Servers
Scanning for Potential Vulnerabilities
Enumerating Data from Services
Running an Exploit to Gain Credentials
Running an Exploit to Gain a Reverse Shell
Common Third-party Applications in Windows
Finding Vulnerabilities for Third-party Applications
Exploiting Third-party Applications in Windows
Avoiding Honeypots
Course Summary
Windows Exploits and Forensics: Post Exploitation
Course: 1 Hour, 24 Minutes
Course Overview
Privilege Escalation Methods
Conducting a Basic Privilege Escalation
Using the DLL Injection
Pivot between Hosts
Stealing User Credentials
Using PowerView to Enumerate Information
Using BloodHound to Gain Admin Privileges
Cleanup Methods to Hide Your Tracks
Cleaning up Post Attack
APT and Configuration Methods
Configuring APT after Exploitation
Using the Nuclear Option to Clean up Post Attack
Course Summary
Linux Exploits & Mitigation: Staging for Exploit Analysis
Course: 1 Hour, 5 Minutes
Course Overview
Leveraging Virtual Environments
Setting up QEMU
Launching Linux in QEMU
Mounting Filesystems
Compiling Linux Kernels
Networking under QEMU
Architectural Considerations
Emulating Architectures in QEMU
Saving Machine States
Monitoring System Info
Staging Vulnerabilities
Protecting Staging Environments
Course Summary
Linux Exploits & Mitigation: Program Essentials
Course: 1 Hour, 21 Minutes
Course Overview
Programming in Memory
Running GDB
Disassembling a Program
Dumping Objects
Protection Rings
Kernel and Userland Separation
The GNU C Library
Using Syscalls with C
Using Syscalls with Assembly
Linux System Call Table
Querying Implemented System Calls
Executing Programs
Segmenting Programs
Course Summary
Linux Exploits & Mitigation: String Vulnerability Analysis
Course: 1 Hour, 10 Minutes
Course Overview
Exploiting Strings
Formatting String Weaknesses
Overflowing the String Buffer
Compiling String Weaknesses
Copying String Weaknesses
Catching Input Vulnerabilities
Generating String Weaknesses
Checking Strings Safely
Looping Over Strings Safely
Executing Unsafe Strings
Injecting Code in Strings
Returning Strings Safely
Course Summary
Linux Exploits & Mitigation: Memory and Pointer Vulnerabilities
Course: 1 Hour, 11 Minutes
Course Overview
Allocating Memory
Overflowing the Heap
Dangling Pointers
Dereferencing NULL
Exploiting the Heap
Using After-free
Overflowing the Stack
Accessing Out-of-bounds
Looping Off-by-one
Corrupting Memory
Executing Arbitrary Code
Exploiting Out-of-bounds
Course Summary
Linux Exploits & Mitigation: Penetration Tools
Course: 1 Hour
Course Overview
Exploring Metasploit Commands
Running a Vulnerable Environment
Exploiting a Vulnerable Web Service
Scanning SMTP
Exploiting Vulnerable File Sharing
Uploading Injections
Searching for Exploits
Detecting Exploits
Scanning with RouterSploit
Inspecting Opcodes
Converting Shellcode
SQL Injection
Course Summary
Linux Exploits & Mitigation: Linux Exploit Architecture
Course: 57 Minutes
Course Overview
Avoiding Kernel Race Conditions
Executing Shellcode
Out-of-order Execution
Integer Vulnerabilities and Prevention
Compiler Warnings for Security and Stability
Stack Smashing Mitigations
Use-after-free Consequences
Spectre and Meltdown Vulnerabilities and Mitigation
Write XOR Execute (W^X)
Considerations and Mitigations to Vulnerabilities and Exploits
Privilege Escalation Targets
Processes and Tasks Exploits
Course Summary
Assessment: OS Exploits
Will test your knowledge and application of the topics presented throughout the OS Exploits courses.
Practice Lab: OS Exploits (estimated duration: 7 hours)
Perform OS exploits such as system event auditing, testing for RDP vulnerabilities, constructing a MSFvenom injection payload, and running a virtual environment. Then, debug and disassemble a program, catch common vulnerabilities, and recognize the dangers with pointers.
Specificaties
Artikelnummer
128340112
SKU
128340112
Taal
Engels
Kwalificaties van de Instructeur
Gecertificeerd
Cursusformaat en Lengte
Lesvideo's met ondertiteling, interactieve elementen en opdrachten en testen
Lesduur
14 uur
Assesments
De assessment test uw kennis en toepassingsvaardigheden van de onderwerpen uit het leertraject. Deze is 365 dagen beschikbaar na activering.
Online Virtuele labs
Ontvang 12 maanden toegang tot virtuele labs die overeenkomen met de traditionele cursusconfiguratie. Actief voor 365 dagen na activering, beschikbaarheid varieert per Training.
Online mentor
U heeft 24/7 toegang tot een online mentor voor al uw specifieke technische vragen over het studieonderwerp. De online mentor is 365 dagen beschikbaar na activering, afhankelijk van de gekozen Learning Kit.
Voortgangsbewaking
Toegang tot Materiaal
365 dagen
Technische Vereisten
Computer of mobiel apparaat, Stabiele internetverbindingen Webbrowserzoals Chrome, Firefox, Safari of Edge.
Support of Ondersteuning
Helpdesk en online kennisbank 24/7
Certificering
Certificaat van deelname in PDF formaat
Prijs en Kosten
Cursusprijs zonder extra kosten
Annuleringsbeleid en Geld-Terug-Garantie
Wij beoordelen dit per situatie
Award Winning E-learning
Tip!
Zorg voor een rustige leeromgeving, tijd en motivatie, audioapparatuur zoals een koptelefoon of luidsprekers voor audio, accountinformatie zoals inloggegevens voor toegang tot het e-learning platform.
De Certified Ethical Hacker (CEH v12) Master Certification is de ultieme prestat...
€2.600,29€2.149,00
Specificaties
Artikelnummer
128340112
SKU
128340112
Taal
Engels
Kwalificaties van de Instructeur
Gecertificeerd
Cursusformaat en Lengte
Lesvideo's met ondertiteling, interactieve elementen en opdrachten en testen
Lesduur
14 uur
Assesments
De assessment test uw kennis en toepassingsvaardigheden van de onderwerpen uit het leertraject. Deze is 365 dagen beschikbaar na activering.
Online Virtuele labs
Ontvang 12 maanden toegang tot virtuele labs die overeenkomen met de traditionele cursusconfiguratie. Actief voor 365 dagen na activering, beschikbaarheid varieert per Training.
Online mentor
U heeft 24/7 toegang tot een online mentor voor al uw specifieke technische vragen over het studieonderwerp. De online mentor is 365 dagen beschikbaar na activering, afhankelijk van de gekozen Learning Kit.
Voortgangsbewaking
Toegang tot Materiaal
365 dagen
Technische Vereisten
Computer of mobiel apparaat, Stabiele internetverbindingen Webbrowserzoals Chrome, Firefox, Safari of Edge.
Support of Ondersteuning
Helpdesk en online kennisbank 24/7
Certificering
Certificaat van deelname in PDF formaat
Prijs en Kosten
Cursusprijs zonder extra kosten
Annuleringsbeleid en Geld-Terug-Garantie
Wij beoordelen dit per situatie
Award Winning E-learning
Tip!
Zorg voor een rustige leeromgeving, tijd en motivatie, audioapparatuur zoals een koptelefoon of luidsprekers voor audio, accountinformatie zoals inloggegevens voor toegang tot het e-learning platform.
Wij gebruiken functionele en analytische cookies om onze website goed te laten werken en het gebruik ervan te meten met Google Analytics. Er worden geen persoonsgegevens gedeeld voor advertentiedoeleinden. Door op "Accepteren" te klikken, geeft u toestemming voor het plaatsen van deze cookies.
Cookies beheren