WC_{Sky}
25-05-2009, 02:49 PM
Part I: “Windows Command Line Hero”
A brief introduction to the value of penetration testing + an overview of pen testing techniques using the Windows command shell.
Part II: “Crouching Netcat, Hidden Vulnerabilities”
An introduction to techniques for performing the functions of Netcat - such as moving files, scanning ports and creating backdoors - without using Netcat.
Part III: “After the Initial Compromise”
This installment explores what can happen after the initial vulnerability is compromised and a threat becomes truly invasive – and how to proactively assess your systems against such attacks.
ที่ผมเอามาให้เป็น slide presentation นะครับ ส่วนวิดีโออธิบายสามารถ register แล้วโหลดได้เลยครับ พอดีเน็ตช้า เลยไม่ได้อัพให้ครับ
**Hidden Content: Check the thread to see hidden data.**
ปล. ถ้าซ้ำแจ้งลบได้เลย เพราะลองหาดูแล้วยังไม่มีครับ
A brief introduction to the value of penetration testing + an overview of pen testing techniques using the Windows command shell.
Part II: “Crouching Netcat, Hidden Vulnerabilities”
An introduction to techniques for performing the functions of Netcat - such as moving files, scanning ports and creating backdoors - without using Netcat.
Part III: “After the Initial Compromise”
This installment explores what can happen after the initial vulnerability is compromised and a threat becomes truly invasive – and how to proactively assess your systems against such attacks.
ที่ผมเอามาให้เป็น slide presentation นะครับ ส่วนวิดีโออธิบายสามารถ register แล้วโหลดได้เลยครับ พอดีเน็ตช้า เลยไม่ได้อัพให้ครับ
**Hidden Content: Check the thread to see hidden data.**
ปล. ถ้าซ้ำแจ้งลบได้เลย เพราะลองหาดูแล้วยังไม่มีครับ