Series - Wykorzystanie-narzdzi-hackerskich-do-audytu-rodowiska-informatycznego


08| Zabezpieczamy si[MP4] [0:10:25] [2015/12/14]
Zabezpieczamy się przed działaniem oprogramowania hackerskiego – w przypadku nieautoryzowanego użycia.


07| Testy dziaania[MP4] [0:11:34] [2015/12/14]
Testowanie wdrożonego rozwiązania w zakresie audytu I monitorowania stacji roboczych.


06| Generacja Payload i wgranie do aplikacji[MP4] [0:37:18] [2015/12/14]
Wykorzystanie oprogramowania hackerskiego Metasploit do wgrania Payload do napisanej aplikacji.


05| Napisanie przykadowej aplikacji w Visual Studio[MP4] [0:03:36] [2015/12/14]
Napisanie Agenta audytującego Stacje Robocze.


04| Przygotowanie do uycia Visual Studio Community Edition[MP4] [0:03:42] [2015/12/14]
Instalacja Visual Studio i przygotowanie środowiska do napisania Agenta audytującego Stacje Robocze.


03| Instalacja Metasploit[MP4] [0:10:33] [2015/12/14]
Instalacja narzędzia hackerskiego – Metasploit, wykorzystanego do audytowania Stacji Roboczych.


02| Przygotowanie rodowiska w Microsoft Azure[MP4] [0:09:09] [2015/12/14]
Przygotowanie maszyny wirtualnej w Microsoft Azure, która będzie odpowiadała za audytowanie stacji roboczych.


01| Wprowadzenie[MP4] [0:07:24] [2015/12/14]
Omówienie sposobu osiągniecia celu I zastosowanych narzędzi do Audytowania Stacji Roboczych.