08| Zabezpieczamy si
[MP4] [0:10:25] [2015/12/14]Zabezpieczamy się przed działaniem oprogramowania hackerskiego – w przypadku nieautoryzowanego użycia.
07| Testy dziaania
[MP4] [0:11:34] [2015/12/14]Testowanie wdrożonego rozwiązania w zakresie audytu I monitorowania stacji roboczych.
06| Generacja Payload i wgranie do aplikacji
[MP4] [0:37:18] [2015/12/14]Wykorzystanie oprogramowania hackerskiego Metasploit do wgrania Payload do napisanej aplikacji.
05| Napisanie przykadowej aplikacji w Visual Studio
[MP4] [0:03:36] [2015/12/14]Napisanie Agenta audytującego Stacje Robocze.
04| Przygotowanie do uycia Visual Studio Community Edition
[MP4] [0:03:42] [2015/12/14]Instalacja Visual Studio i przygotowanie środowiska do napisania Agenta audytującego Stacje Robocze.
03| Instalacja Metasploit
[MP4] [0:10:33] [2015/12/14]Instalacja narzędzia hackerskiego – Metasploit, wykorzystanego do audytowania Stacji Roboczych.
02| Przygotowanie rodowiska w Microsoft Azure
[MP4] [0:09:09] [2015/12/14]Przygotowanie maszyny wirtualnej w Microsoft Azure, która będzie odpowiadała za audytowanie stacji roboczych.
01| Wprowadzenie
[MP4] [0:07:24] [2015/12/14]Omówienie sposobu osiągniecia celu I zastosowanych narzędzi do Audytowania Stacji Roboczych.