Part I: “Windows Command Line Hero”
A brief introduction to the value of penetration testing + an overview of pen testing techniques using the Windows command shell.

Part II: “Crouching Netcat, Hidden Vulnerabilities”
An introduction to techniques for performing the functions of Netcat - such as moving files, scanning ports and creating backdoors - without using Netcat.

Part III: “After the Initial Compromise”
This installment explores what can happen after the initial vulnerability is compromised and a threat becomes truly invasive – and how to proactively assess your systems against such attacks.

ที่ผมเอามาให้เป็น slide presentation นะครับ ส่วนวิดีโออธิบายสามารถ register แล้วโหลดได้เลยครับ พอดีเน็ตช้า เลยไม่ได้อัพให้ครับ

**Hidden Content: To see this hidden content your post count must be 30 or greater.**



ปล. ถ้าซ้ำแจ้งลบได้เลย เพราะลองหาดูแล้วยังไม่มีครับ