08| Zabezpieczamy si[MP4] [0:10:25] [2015/12/14]Zabezpieczamy się przed działaniem oprogramowania hackerskiego – w przypadku nieautoryzowanego użycia.
07| Testy dziaania[MP4] [0:11:34] [2015/12/14]Testowanie wdrożonego rozwiązania w zakresie audytu I monitorowania stacji roboczych.
06| Generacja Payload i wgranie do aplikacji[MP4] [0:37:18] [2015/12/14]Wykorzystanie oprogramowania hackerskiego Metasploit do wgrania Payload do napisanej aplikacji.
05| Napisanie przykadowej aplikacji w Visual Studio[MP4] [0:03:36] [2015/12/14]Napisanie Agenta audytującego Stacje Robocze.
04| Przygotowanie do uycia Visual Studio Community Edition[MP4] [0:03:42] [2015/12/14]Instalacja Visual Studio i przygotowanie środowiska do napisania Agenta audytującego Stacje Robocze.
03| Instalacja Metasploit[MP4] [0:10:33] [2015/12/14]Instalacja narzędzia hackerskiego – Metasploit, wykorzystanego do audytowania Stacji Roboczych.
02| Przygotowanie rodowiska w Microsoft Azure[MP4] [0:09:09] [2015/12/14]Przygotowanie maszyny wirtualnej w Microsoft Azure, która będzie odpowiadała za audytowanie stacji roboczych.
01| Wprowadzenie[MP4] [0:07:24] [2015/12/14]Omówienie sposobu osiągniecia celu I zastosowanych narzędzi do Audytowania Stacji Roboczych.