www.udemy.com
Open in
urlscan Pro
2606:4700::6810:4255
Public Scan
Submitted URL: https://ablink.students.udemy.com/ls/click?upn=gjQpuGGK4loP1Y9YreUv2bYyDG8spihBlBc5B2NU5A5VWQdrik-2BPJEMEGhJK7ddtqUdMzxsSaRuwCGVAe...
Effective URL: https://www.udemy.com/course/cybersecurity-threat-hunting-for-soc-analysts/?deal_code=48T1FS60922&utm_campaign=220610_...
Submission: On June 10 via api from US — Scanned from DE
Effective URL: https://www.udemy.com/course/cybersecurity-threat-hunting-for-soc-analysts/?deal_code=48T1FS60922&utm_campaign=220610_...
Submission: On June 10 via api from US — Scanned from DE
Form analysis
2 forms found in the DOM/courses/search/
<form action="/courses/search/" class="udlite-search-form-autocomplete-input-group udlite-search-form-autocomplete-input-group-reversed"><input type="hidden" name="src" value="ukw"><input type="text" aria-invalid="false" name="q"
placeholder="Suche nach einem beliebigen Thema" autocomplete="off" value="" role="combobox" aria-autocomplete="both" aria-haspopup="true" aria-expanded="false" aria-controls="u358-search-form-autocomplete--3-menu-content-items"
id="u358-search-form-autocomplete--3" class="udlite-text-input udlite-text-input-small udlite-text-sm udlite-search-form-autocomplete-input js-header-search-field"><button type="submit" disabled=""
class="udlite-btn udlite-btn-large udlite-btn-ghost udlite-heading-md udlite-btn-disabled udlite-btn-icon udlite-btn-icon-large" tabindex="-1"><svg aria-label="Suche starten" role="img" focusable="false"
class="udlite-icon udlite-icon-medium udlite-icon-color-neutral">
<use xlink:href="#icon-search"></use>
</svg></button></form>
<form class="text-input-form--text-input-form--2SxVs"><input aria-invalid="false" placeholder="In Bewertungen suchen" id="u360-form-group--33" type="text" class="udlite-text-input udlite-text-input-large udlite-text-md" value=""><button type="submit"
class="udlite-btn udlite-btn-large udlite-btn-primary udlite-heading-md udlite-btn-icon udlite-btn-icon-large"><svg aria-label="Suche starten" role="img" focusable="false" class="udlite-icon udlite-icon-medium">
<use xlink:href="#icon-search"></use>
</svg></button></form>
Text Content
Unser Flash-Sale ist bald vorbei!| Kurse schon ab 11,99 €. Endet in 11 Std. 55 Min. 43 Sek.. Weiter zum Inhalt Kategorien * * * * * * * * * * * * * Suche nach einem beliebigen Thema Udemy Business Gib deinem Team Zugriff auf über 15.000 immer und überall verfügbare Top-Udemy-Kurse. Udemy Business ausprobieren Bei Udemy unterrichten Hier kannst du dein Wissen und Können an Millionen von Teilnehmern in aller Welt weitergeben und damit richtig Geld verdienen! Weitere Infos Anmelden Registrieren EnglishDeutschEspañolFrançaisBahasa IndonesiaItaliano日本語한국어NederlandsPolskiPortuguêsRomânăРусскийภาษาไทยTürkçe中文(简体)中文(繁體) Programmierung Webentwicklung Data Science Mobile-Entwicklung Programmiersprachen Spieleentwicklung Datenbankdesign & Entwicklung Software-Testing Softwareentwicklung Softwareentwicklungs-Tools Programmierung ohne Code Business Unternehmensgründung Kommunikation Management Vertrieb Businessstrategie Betriebsführung Projektmanagement Wirtschaftsrecht Business-Analyse und BI Personalwesen Industrie E-Commerce Medien Immobilien Sonstiges in Business Finanzen & Rechnungswesen Rechnungswesen & Buchhaltung Compliance Kryptowährungen & Blockchain Ökonomie Finanzen Zertifizierung im Finanzbereich und Prüfungsvorbereitung Finanzmodellierung & Finanzanalyse Investition & Trading Geld-Management-Tools Steuern Sonstiges in Finanzen & Rechnungswesen IT & Software IT-Zertifizierungen Netzwerk & Sicherheit Hardware Betriebssysteme & Server Sonstiges in IT & Software Office-Produktivität Microsoft Apple Google SAP Oracle Sonstiges in Office-Produktivität Persönliche Entwicklung Persönliche Veränderung Persönliche Produktivität Führungsfähigkeiten Karriereentwicklung Erziehung & Beziehung Glücklich leben Esoterische Praktiken Religion & Spiritualität Selbstvermarktung Kreativität Einflussnahme Selbstwertgefühl & Selbstvertrauen Stressbewältigung Gedächtnis & Lerntechniken Motivation Sonstiges in Persönliche Entwicklung Entwerfen Webdesign Grafikdesign & Illustration Designtools UX-Design Spieledesign 3D & Animation Modedesign Architekturdesign Innenarchitektur Sonstiges in Design Marketing Digitales Marketing Suchmaschinenoptimierung Social-Media-Marketing Branding Marketinggrundlagen Marketinganalyse & -automatisierung Öffentlichkeitsarbeit Bezahlte Werbung Video- & Mobile-Marketing Content-Marketing Growth Hacking Affiliate-Marketing Produktmarketing Sonstiges in Marketing Lifestyle Kunst & Kunsthandwerk Schönheit & Makeup Esoterische Praktiken Essen & Trinken Spiele Heimwerken & Gärtnern Haustierpflege & Training Reisen Sonstiges in Lifestyle Fotografie & Video Digitale Fotografie Fotografie Porträtfotografie Fotografietools Gewerbliche Fotografie Videodesign Sonstiges in Fotografie & Video Gesundheit & Fitness Fitness Allgemeine Gesundheit Sport Ernährung & Diäten Yoga Mentale Gesundheit Martial Arts & Selbstverteidigung Sicherheit & Erste Hilfe Tanz Meditation Sonstiges in Gesundheit & Fitness Musik Instrumente Musikproduktion Musikgrundlagen Gesang Musiktechniken Musiksoftware Sonstiges in Musik Wissenschaft & Lehre Technische Wissenschaften Geisteswissenschaften Mathematik Naturwissenschaften Online-Unterricht Sozialwissenschaften Sprachen lernen Lehrausbildung Prüfungsvorbereitung Sonstiges in Wissenschaften & Lehre Webentwicklung JavaScript React Angular CSS Node.Js PHP HTML5 Vue JS AWS-Zertifizierung Microsoft-Zertifizierung AWS Certified Solutions Architect – Associate AWS Certified Cloud Practitioner CompTIA A+ Amazon AWS Cisco CCNA Microsoft AZ-900 AWS Certified Developer – Associate Microsoft Power BI SQL Tableau Datenmodellierung Business-Analyse Business Intelligence MySQL Qlik Sense Datenanalyse Unity Unreal Engine Spieleentwicklung (Grundlagen) C# Entwicklung von 3D-Spielen C++ Unreal Engine Blueprints 2D-Spieleentwicklung Blender Google Flutter Android-Entwicklung iOS-Entwicklung Swift React Native Dart (Programmiersprache) Mobile-App-Entwicklung Kotlin SwiftUI Grafikdesign Photoshop Adobe Illustrator Zeichnen Digitales Malen Canva InDesign Charakterdesign Procreate (App für digitales Zeichnen) Life-Coach-Ausbildung NLP (Neuro-Linguistisches Programmieren) Persönliche Entwicklung Persönliche Veränderung Sinn des Lebens Achtsamkeit Klangtherapie Meditation Kognitive Verhaltenstherapie (CBT) Business (Grundlagen) Unternehmensgründung (Grundlagen) Freiberuflichkeit Businessstrategie Startup Businessplan Online-Business Bloggen Selbstständigkeit Digitales Marketing Social-Media-Marketing Marketingstrategie Google Analytics Internet-Marketing Texten E-Mail-Marketing YouTube-Marketing Podcasts Kursvorschau ansehen Aktueller Preis11,99 € Ursprünglicher Preis94,99 € Rabatt87 % Rabatt Noch 11 Stunden zu diesem Preis! In den Einkaufswagen Jetzt kaufen 30-Tage-Geld-zurück-Garantie DAS IST IM KURS ENTHALTEN: * 8,5 Stunden On-Demand-Video * 2 zum Download verfügbare Materialien * Uneingeschränkter lebenslanger Zugriff * Zugriff auf Handy/Tablet und TV * Abschlussbescheinigung TeilenKurs verschenken Gutschein anwenden TRAINING 5 OR MORE PEOPLE? Gib deinem Team Zugriff auf über 15.000 immer und überall verfügbare Top-Udemy-Kurse. Udemy Business ausprobieren Cybersecurity Threat Hunting for SOC Analysts Bewertung: 4,5 von 14,5 (69 Bewertungen) 1.839 Teilnehmer Aktueller Preis11,99 € Ursprünglicher Preis94,99 € Jetzt kaufen IT & SoftwareNetzwerk & SicherheitCybersicherheit Kursvorschau ansehen CYBERSECURITY THREAT HUNTING FOR SOC ANALYSTS Get modern blue team skills for finding covert threats in enterprise networks. Bewertung: 4,5 von 54,5 (69 Bewertungen) 1.839 Teilnehmer Erstellt von Vonnie Hudson Zuletzt aktualisiert am 3/2022 Englisch Englisch [autom.] Aktueller Preis11,99 € Ursprünglicher Preis94,99 € Rabatt87 % Rabatt Noch 11 Stunden zu diesem Preis! In den Einkaufswagen Jetzt kaufen 30-Tage-Geld-zurück-Garantie Uneingeschränkter lebenslanger Zugriff TeilenKurs verschenken Gutschein anwenden ÜberblickKursplanDozentBewertungen DAS WIRST DU LERNEN * Finally feel like you KNOW what you're talking about (say goodbye to imposter syndrome) * Find zero-day network threats and malware in modern enterprise networks. * Use industry standard security tools to detect evil in organization networks. * Execute offensive hacking tools to generate telemetry for detection engineering. * Build a self-contained hacking lab, hosted on your laptop, to practice and building cyber confidence * Learn advanced Linux and Powershell command line tricks specifically crafted for threat hunting! ANFORDERUNGEN * A Windows Laptop * 16GB RAM (for the DetectionLab) * A curious heart hungry to learn :) BESCHREIBUNG Zeek + Suricata. Splunk. Sysmon. Microsoft Advanced Threat Analytics. TCPdump + ngrep Wireshark + tshark. Wait, I'm not done. capinfos. RITA. Bloodhound. Bad Blood. Detection Lab. Metasploit + msfvenom + Meterpreter + Process Injection. Mimikatz. OS Query. Velociraptor + Memory Forensics. Taking a breath... one sec... okay.. Fleet. MITRE ATT&CK. MITRE Caldera. Prelude Operator. Atomic Red Team. Purple Sharp. Boss of the SOC??? Yup. This is one course. One source. One resource that has the potential to change your professional life. Check out the free content and level up your cyber skills by learning how to become a threat hunter... Everything is step by step. You will learn how to detect advanced threat actors on enterprise networks... How will you learn this? By building a modern lab replete with a Domain Controller, Windows 10 endpoint instrumented with Powershell logging, Sysmon, OS Query, Velociraptor and more. You will attack and detect threats like a pro. This was the dream course I wish I had when I was getting into cyber. Everything is carefully, patiently and thoughtfully explained. It took me two months to build this course and I've poured my heart and soul into every lecture. If you're trying to get into cybersecurity from another career or you're curious how the bad guys breach and persist in networks then this course is for you. I've not held anything back. Everything you need to become a competent threat hunter is included in over 8 hours of content. Are you ready? I am! sign-up now and let's get started! FÜR WEN EIGNET SICH DIESER KURS: * New Security Operations Center ("SOC") analysts * New and Intermediate Cyber Threat Hunters * New and Intermediate Penetration Testers * New and Intermediate Red Team Operators * Cybersecurity Managers * IT professionals (trying to get into cyber) * Accountants, Lawyers and... really ANYONE curious about Cybersecurity! Mehr zeigenWeniger zeigen TEILNEHMER KAUFTEN AUCH Threat Detection in an Enterprise 6,5 Std. gesamtAktualisiert 10.2021 Bewertung: 5,0 von 15,0144 Aktueller Preis11,99 € Ursprünglicher Preis94,99 € Blue Team Boot Camp: Defending Against Hackers Bestseller 9,5 Std. gesamtAktualisiert 11.2019 Bewertung: 4,5 von 14,5810 Aktueller Preis11,99 € Ursprünglicher Preis19,99 € SOC Analyst (Cybersecurity) Interview Questions and Answers Bestseller 3 Std. gesamtAktualisiert 9.2021 Bewertung: 4,7 von 14,74.250 Aktueller Preis11,99 € Ursprünglicher Preis44,99 € Cyber Security SOC Analyst Training - SIEM (Splunk) - [2022] 87,5 Std. gesamtAktualisiert 5.2022 Bewertung: 4,5 von 14,52.174 Aktueller Preis49,99 € Cyber Security - SOC Analyst Interview Question and Answers 17,5 Std. gesamtAktualisiert 1.2022 Bewertung: 4,7 von 14,771 Aktueller Preis39,99 € Security Analyst SIEM Home Lab - AlienVault OSSIM 1,5 Std. gesamtAktualisiert 12.2019 Bewertung: 4,4 von 14,4610 Aktueller Preis11,99 € Ursprünglicher Preis19,99 € Cyber Security: Endpoint Defense 2 Std. gesamtAktualisiert 5.2018 Bewertung: 4,2 von 14,298 Aktueller Preis11,99 € Ursprünglicher Preis94,99 € The Ultimate Wireshark Course 3,5 Std. gesamtAktualisiert 6.2021 Bewertung: 4,4 von 14,4463 Aktueller Preis11,99 € Ursprünglicher Preis94,99 € Indicators of attacks by using Wireshark 4,5 Std. gesamtAktualisiert 5.2022 Bewertung: 4,5 von 14,571 Aktueller Preis11,99 € Ursprünglicher Preis19,99 € Certified Cyber Threat Intelligence Analyst 9,5 Std. gesamtAktualisiert 3.2017 Bewertung: 4,0 von 14,03.026 Aktueller Preis11,99 € Ursprünglicher Preis94,99 € The Complete Cyber Range Hacking Lab: Full Course 3,5 Std. gesamtAktualisiert 1.2021 Bewertung: 4,7 von 14,7670 Aktueller Preis11,99 € Ursprünglicher Preis94,99 € SOAR Fundamentals by Siemplify 3 Std. gesamtAktualisiert 11.2020 Bewertung: 4,7 von 14,7160 Aktueller Preis11,99 € Ursprünglicher Preis19,99 € Certified Advanced Persistent Threat Analyst 7,5 Std. gesamtAktualisiert 3.2017 Bewertung: 4,0 von 14,0942 Aktueller Preis11,99 € Ursprünglicher Preis94,99 € SIEM Admin - Incident Handing Training - SOC Team Bestseller 3,5 Std. gesamtAktualisiert 12.2020 Bewertung: 4,4 von 14,4286 Aktueller Preis24,99 € CIHE - Certified Incident Handling Engineer 4 Std. gesamtAktualisiert 7.2018 Bewertung: 4,2 von 14,2260 Aktueller Preis11,99 € Ursprünglicher Preis19,99 € Crack the Cyber Security Career Code 3 Std. gesamtAktualisiert 5.2021 Bewertung: 4,8 von 14,823 Aktueller Preis11,99 € Ursprünglicher Preis19,99 € Security Analyst 4 Std. gesamtAktualisiert 5.2020 Bewertung: 4,2 von 14,2180 Aktueller Preis11,99 € Ursprünglicher Preis94,99 € A Guide to Security Information and Event Management - SIEM 25 Std. gesamtAktualisiert 9.2021 Bewertung: 4,5 von 14,59.039 Aktueller Preis11,99 € Ursprünglicher Preis29,99 € Mehr zeigenWeniger zeigen KURSINHALT 8 Abschnitte • 64 Lektionen • 8 Std. 16 Min. Gesamtdauer Alle Abschnitte ausklappen LAB SETUP7 LEKTIONEN • 33 MIN. * Download VMWare Workstation Pro Vorschau02:53 * Install VMWare Workstation Pro 02:34 * Download Kali Linux VM 01:52 * Install Kali Linux VM 05:32 * Configure Kali Linux VM: pimpmykali.sh 05:52 * Configure Kali Linux VM: TMUX Vorschau07:32 * Configure Kali Linux VM: Odds and Ends 07:09 MALICIOUS PCAP ACQUISITION2 LEKTIONEN • 6 MIN. * Active Countermeasures: Malware of the Day 03:35 * Malware Traffic Analysis 02:04 TOOLS AND RESOURCES9 LEKTIONEN • 42 MIN. * Wireshark 02:52 * tshark 01:25 * tcpdump 01:12 * ngrep 02:26 * capinfos 03:30 * RITA: Installing MongoDB Vorschau05:16 * RITA: Building RITA from Source Vorschau04:20 * zeek 11:28 * Using zeek + Rita to find Evil! 09:49 THREAT HUNTING CONCEPTS8 LEKTIONEN • 47 MIN. * Understanding the New Adversary 05:16 * The Broken Threat Hunting Mindset Vorschau05:37 * The Modern Threat Hunting Mindset Vorschau09:51 * Beaconing: Basics 04:31 * Beaconing: DNS 05:59 * Beaconing: CDN 05:17 * Beaconing Detection: Timing 05:03 * Beaconing Detection: Session Size Analysis 05:50 THE METHODICAL GUIDE TO EFFECTIVE THREAT HUNTING9 LEKTIONEN • 1 STD. 27 MIN. * Finding Beacons: Long and Cumulative Connections Vorschau20:00 * Finding Beacons: Business Need Analysis (Part 1) Vorschau09:37 * Finding Beacons: Business Need Analysis (Part 2) 10:01 * Finding Beacons: Business Need Analysis (Part 3) 10:14 * Finding Beacons: Business Need Analysis (Part 4) 15:43 * Finding Beacons: Unexpected app on Standard Port 11:23 * Finding Beacons: Unexpected Protocol Behavior 02:28 * Finding Beacons: Destination IP Reputation Check 02:36 * Finding Beacons: Internal Endpoint Investigation Vorschau04:47 PROOFS: DETECTING FALSE NEGATIVES3 LEKTIONEN • 29 MIN. * Suricata: Capabilities + Installation! 08:41 * Suricata vs RITA: Zeus Malware 12:14 * Suricata vs RITA: Powershell Empire 07:44 THE ULTIMATE LEARNING ENVIRONMENT: DETECTIONLAB12 LEKTIONEN • 47 MIN. * How to setup the Detection Lab in Windows 02:08 * What you will build! 06:40 * Installing Vagrant Desktop 01:40 * Installing the Vagrant VMWare Plugin 01:35 * Installing the Vagrant VMWare Utility 02:00 * Downloading the DetectionLab 02:29 * Prepping the DetectionLab 07:24 * Setting up the VMWare Network 02:50 * Logger Setup 04:34 * Domain Controller Setup 06:41 * Windows Event Forwarder Setup 07:04 * Windows 10 Endpoint Setup 01:31 THREAT HUNTING: HANDS ON PRACTICE14 LEKTIONEN • 3 STD. 26 MIN. * Threat Hunting with Splunk + Zeek 28:00 * Threat Hunting with Splunk + Sysmon Vorschau14:03 * Threat Hunting with OS Query + Fleet 09:52 * Threat Hunting with Velociraptor 10:53 * Purple Team Scenario: Mimikatz 11:33 * Purple Team Scenario: Meterpreter + MSFVenom + Process Injection + Velociraptor! 17:53 * Adversary Emulation: Atomic Red Team + MITRE ATT&CK 19:23 * Adversary Emulation: Purple Sharp 05:33 * Adversary Emulation: Sysmon Simulator 05:51 * Adversary Emulation: Caldera 32:50 * Adversary Emulation: Prelude Operator 10:28 * Enhanced Lab Realism: Bad Blood + Microsoft ATA + Bloodhound! 29:10 * Splunk Boss of the SOC (BOTS) 04:24 * Bonus! Adversary Tooling: The C2 Matrix! 05:53 HÄUFIG ZUSAMMEN GEKAUFT CYBERSECURITY THREAT HUNTING FOR SOC ANALYSTS GET MODERN BLUE TEAM SKILLS FOR FINDING COVERT THREATS IN ENTERPRISE NETWORKS.BEWERTUNG: 4,5 VON 569 BEWERTUNGEN8,5 STD. GESAMT64 LEKTIONENANFÄNGERAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 € Dozent: Vonnie Hudson Bewertung: 4,5 von 54,5(69) Aktueller Preis11,99 € Ursprünglicher Preis94,99 € SC-200: MICROSOFT SECURITY OPERATIONS ANALYST BECOME A MICROSOFT SOC ENGINEER TODAY!! LEARN THROUGH LAB EXCERCISES AND PRACTICAL DEMONSTRATIONSBEWERTUNG: 4,6 VON 5177 BEWERTUNGEN12,5 STD. GESAMT201 LEKTIONENEXPERTENAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 € Dozent: Anand Rao Nednur Bewertung: 4,6 von 54,6(177) Aktueller Preis11,99 € Ursprünglicher Preis94,99 € Gesamt: Aktueller Preis23,98 € Ursprünglicher Preis189,98 € Alle in den Einkaufswagen legen DOZENT Vonnie Hudson Ethical Hacker and Teacher * 4,5 Dozentenbewertung * 705 Bewertungen * 6.085 Teilnehmer * 20 Kurse I'll never forget the day I first got hacked. I was fooling around in an AOL chat room downloading little hacking programs called proggies and punters. I thought I was special, or leet as they call it, simply because I had a lowercase screenname which made me a bit mysterious since AOL didn't let ordinary people create lowercase names (called icases); my icase indicated that I knew how to "hack" the system. I also commanded a vast array of punters including Fate X, HaVok Platinum, Firetoolz and Area51. Punters were tiny programs that let you violate AOL's terms of service by booting innocent people off AOL. If someone made me mad I would just click a button and send them into oblivion. The victim would almost immediately be forced to logoff and go through the painful process of dialing-up and reconnecting.. These proggies also let you scroll text super fast which would prevent other people from chatting and force them to leave the room. Now that that I think about it, I was was probably at the apex of immaturity but I was barely in middle school and booting people offline was simply too much fun. But one day I met my match. I downloaded a program that was purportedly a new punter that had a bevy of features that my other tools lacked. Everything was fun in the beginning but after a few days weird things started happening to my computer. For example, my CD-ROM would randomly open on its own, my mouse cursor seemed to move without my input and strange programs would sometimes leap onto my screen and then instantly vanish. I was freaking out! It's really hard to describe just how scary this was. I had no idea what was happening but I had to find out. Apparently whoever, (or whatever) had seized control of my computer didn't make any effort to hide his or her antics. After a few weeks of complete frustration, a chat box popped on my screen from an unknown name. I was the guy who hacked me. He started to taunt me by saying things like "i got you" or "your password is 1234567" This is when I made it my mission to figure out as much as I could about this person and his methodology. After several interactions I learned he was using a remote access trojan called SubSeven. I quickly scoured the internet looking for this tool and once I found it I found my new love. That's how I got into cybersecurity and ethical hacking. I was hacked and wanted to learn how it happened. Unfortunately, back in middle school my motives weren't so pure and I used my new skills to hack other victims; however, after graduating from high school and with a little prodding by my dad to explore programming, I decided I wanted to major in Computer Science to do good in the world. Since then I've never looked back. So who am I? My name is Vonnie Hudson and I have over 13 years of hands-on experience maintaining, troubleshooting and repairing computer software and hardware. I actually started my career as a technical support analyst at a satellite internet company and eventually landed a job at IBM as a security engineer. From there I became the IT director of a large multimedia enterprise based in Time Square, New York. I'm currently a Senior CyberSecurity Analyst at a large D.C based firm and I regularly contribute to the information security community by attending information security conferences and webinars and sharing my knowledge on my blog and email list. My blog, fixedByVonnie, gets about half a million visitors per month. The articles span topics ranging from speeding up your browser to ethical hacking with Kali Linux. I'm also an author and have published a highly rated Windows 8.1/10 Kindle book on Amazon. And always being an avid learner myself, I hold numerous industry standard certifications in good standing including the A+, Network+, Security+, CCNA, CCNP, CISSP and GCIH. I have a lively Youtube channel, loyal Twitter following and a bunch of book and video ideas which I can't wait to implement. Thanks for reading my profile and checking out my videos - it's going to be a fun ride! I think my teaching style is a bit unique. I try to respect your time by quickly getting into the content but I also let my personality bleed into everything I do. My videos sometimes feel like you have your very own guru sitting next to you showing you step-by-step how to learn. I promise you that you'll not only get your solid fill of content from my videos but also take away few laughs alone the way. I can't wait to see you inside! Thanks again -Vonnie Mehr zeigenWeniger zeigen TEILNEHMER-FEEDBACK 4.5 4.537127 von 5 Sternen Kursbewertung 5 von 5 Sternen62 %4 von 5 Sternen28 %3 von 5 Sternen6 %2 von 5 Sternen1 %1 von 5 Sternen3 % BEWERTUNGEN In Bewertungen suchen Bewertungen filtern Alle BewertungenFünf SterneVier SterneDrei SterneZwei SterneEin Stern ZS Zaid S. Bewertung: 5,0 von 5Vor 6 Tagen At first I struggled really hard on this course because I'm new to all this but now I understand what I'm looking at and the content is really great if you put time into teaching yourself as well. :) War diese Bewertung hilfreich? Melden KR Ken R. Bewertung: 5,0 von 5Vor einem Monat Great course and content. I have 25 years of expereince and I wasn't using RITA, there is something here for everyone. On a personal note, I love his laid back teaching style, it was like an in depth discussion about threat hunting..... I just bought his ehtical hacking course as well. Thanks Vonnie. War diese Bewertung hilfreich? Melden JD Jessica D. Bewertung: 5,0 von 5Vor einem Monat Pure excellence. Course far exceeds expectations. Greatly appreciate the instructor's teaching style. The tools and resources shared in the course alone make the price a great value. Vonnie's enthusiasm for the material is infectious. He enjoys teaching and sharing it with us. I think someone possibly doesn't appreciate teaching others to make discovery and detection easier and faster. Cannot understand the 1 star rating otherwise. Simply a great course, solid stuff. Thanks for making this course available! It was a lucky discovery. Mehr zeigenWeniger zeigen War diese Bewertung hilfreich? Melden BE Benjamin E. Bewertung: 4,5 von 5Vor 2 Monaten The pace is excellent. This is a great teacher. No fancy jargons. Hand on. This is Gold! War diese Bewertung hilfreich? Melden S Siddharth Bewertung: 5,0 von 5Vor einem Monat Currently I am working in a SOC and this is exactly the type of course I was looking for. War diese Bewertung hilfreich? Melden SK Silas K. Bewertung: 5,0 von 5Vor einem Monat The course is quite unique and gives a mentorship kind of feeling. Couldn't have asked for a better course at this stage of my career. Thanks War diese Bewertung hilfreich? Melden FK Fatma K. Bewertung: 5,0 von 5Vor einem Monat Very good! I learned different tools and troubleshooting. Thanks a lot? War diese Bewertung hilfreich? Melden OO Ophir O. Bewertung: 5,0 von 5Vor 3 Wochen This course is excellent , super helpful. As a cyber security engineer it really focused me on some thoughts and different approaches to investigate and hunt threats Thank you very much War diese Bewertung hilfreich? Melden HS Harold S. Bewertung: 5,0 von 5Vor 2 Monaten This course is awesome, great content well presented and he does know this material which is engaging. War diese Bewertung hilfreich? Melden DF Defarest F. Bewertung: 5,0 von 5Vor einer Woche This course was awesome!!!! War diese Bewertung hilfreich? Melden TA Tabish Jamal A. Bewertung: 2,5 von 5Vor einem Monat Topic was good but needs more explaination War diese Bewertung hilfreich? Melden GS Gabriel G S. Bewertung: 5,0 von 5Vor 3 Tagen Really great stuff so far. I am actually psyched to learn about threat hunting! War diese Bewertung hilfreich? Melden Weitere Bewertungen anzeigen WEITERE KURSE VON VONNIE HUDSON HOW TO HACK THE BOX TO YOUR OSCP PRACTICE + PWN + PROFIT!BEWERTUNG: 4,7 VON 590 BEWERTUNGEN13,5 STD. GESAMT29 LEKTIONENANFÄNGERAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 € Dozent: Vonnie Hudson Bewertung: 4,7 von 54,7(90) 13,5 Std. gesamt29 LektionenAnfänger Aktueller Preis11,99 € Ursprünglicher Preis94,99 € MODERN ETHICAL HACKING - COMPLETE COURSE BECOME A COMPETENT RED TEAMER OR PENETRATION TESTER WITH STEP-BY-STEP GUIDANCE OVER BITE-SIZED LECTURESBEWERTUNG: 4,9 VON 549 BEWERTUNGEN15 STD. GESAMT109 LEKTIONENANFÄNGERAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 € Dozent: Vonnie Hudson Bewertung: 4,9 von 54,9(49) 15 Std. gesamt109 LektionenAnfänger Aktueller Preis11,99 € Ursprünglicher Preis94,99 € HOW TO HACK THE BOX TO YOUR OSCP (PART 3) MASTER OVER 50 TACTICS, TECHNIQUES AND PROCEDURES, USED BY RED TEAMS AND BAD ACTORS, ALL MAPPED TO MITRE ATT&CK.BEWERTUNG: 4,8 VON 55 BEWERTUNGEN5,5 STD. GESAMT28 LEKTIONENEXPERTENAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 € Dozent: Vonnie Hudson Bewertung: 4,8 von 54,8(5) 5,5 Std. gesamt28 LektionenExperten Aktueller Preis11,99 € Ursprünglicher Preis94,99 € Missbrauch melden Top-Unternehmen nutzen Udemy Business für die hochwertige Fortbildung ihrer Mitarbeiter. Deutsch * Udemy Business * Bei Udemy unterrichten * App herunterladen * Info zu Udemy * Kontakt * Jobs * Blog * Hilfe und Support * Affiliate-Partner * Investoren * Impressum Kontakt * Nutzungsbedingungen * Datenschutzbestimmungen * Cookie-Einstellungen * Sitemap * Erklärung zur Barrierefreiheit © 2022 Udemy, Inc. DATENSCHUTZEINSTELLUNGS-CENTER * COOKIE-EINSTELLUNGEN * FUNKTIONS-COOKIES * SOCIAL-MEDIA-COOKIES * WERBUNGS-COOKIES * NOTWENDIGE COOKIES * PERFORMANCE-COOKIES COOKIE-EINSTELLUNGEN Wir verwenden Cookies, um Informationen in deinem Browser zu speichern oder abzurufen. Dies können Informationen über dich, deine Einstellungen oder dein Gerät sein. Sie werden hauptsächlich dafür verwendet, dass die Website erwartungsgemäß funktioniert. Wir respektieren deine Privatsphäre und geben dir daher die Möglichkeit, bestimmte Arten von Cookies nicht zuzulassen. Klicke bitte auf die einzelnen Kategorieüberschriften, um dich genauer zu informieren und ggf. deine Einstellungen zu ändern. Wenn du bestimmte Cookies blockierst, kann dies deine Nutzung unserer Website und der von uns angebotenen Services beeinträchtigen. Weitere Infos FUNKTIONS-COOKIES Funktions-Cookies Inaktiv Mithilfe dieser Cookies können wir auf der Website zusätzliche Funktionen bereitstellen und deine Nutzung personalisieren. Sie können von uns oder von Drittanbietern, deren Dienste wir auf unseren Seiten verwenden, gesetzt werden. Wenn du diese Cookies nicht zulässt, funktionieren einige oder alle Dienste möglicherweise nicht wie vorgesehen. Cookie-Details SOCIAL-MEDIA-COOKIES Social-Media-Cookies Inaktiv Diese Cookies werden von Social-Media-Services gesetzt, die wir in unsere Website eingebunden haben, damit du unsere Inhalte mit deinen Freunden und Netzwerken teilen kannst. Diese Cookies können deinen Browser über andere Websites hinweg verfolgen und ein Profil deiner Interessen erstellen. Dies kann sich auf Inhalte und Nachrichten auswirken, die dir auf anderen Websites angezeigt werden. Wenn du diese Cookies nicht zulässt, kannst du die eingebundenen Social-Media-Services möglicherweise nicht nutzen oder sehen. Cookie-Details WERBUNGS-COOKIES Werbungs-Cookies Inaktiv Diese Cookies können von unseren Werbepartnern über unsere Website gesetzt und dazu verwendet werden, um ein Profil deiner Interessen zu erstellen und auf anderen Websites relevante Werbeanzeigen einzublenden. Sie speichern keine personenbezogenen Daten, sondern beruhen auf einer eindeutigen Identifizierung deines Browsers und Internetgeräts. Wenn du diese Cookies nicht zulässt, dann wird die angezeigte Werbung weniger auf deine Interessen zugeschnitten sein. Cookie-Details NOTWENDIGE COOKIES Immer aktiv Diese Cookies sind für die Funktion der Website unverzichtbar und können in unseren Systemen nicht deaktiviert werden. In der Regel werden diese Cookies nur als Reaktion auf von dir durchgeführte Aktionen gesetzt, mit denen ein bestimmter Service angefordert wird, wie z. B. beim Festlegen deiner Datenschutzeinstellungen, bei der Anmeldung oder beim Ausfüllen von Formularen. Du kannst in deinem Browser einstellen, dass diese Cookies blockiert werden oder dass du über diese Cookies benachrichtigt wirst, einige Bereiche der Website funktionieren dann aber nicht. Diese Cookies speichern keine personenbezogenen Daten. Cookie-Details PERFORMANCE-COOKIES Performance-Cookies Inaktiv Diese Cookies ermöglichen es uns, Website-Besuche und Zugriffsquellen zu zählen, damit wir die Performance unserer Website messen und verbessern können. Anhand dieser Cookies können wir erkennen, welche Seiten besonders beliebt bzw. unbeliebt sind, und nachvollziehen, wie sich Besucher innerhalb der Website bewegen. Wenn du diese Cookies nicht zulässt, können wir nicht erfassen, wann du unsere Website besucht hat, und können die Website-Performance nicht überwachen. Cookie-Details BACK BUTTON BACK Vendor Search Filter Button Consent Leg.Interest checkbox label label checkbox label label checkbox label label * 33ACROSS 33ACROSS View Third Party Cookies * Name cookie name Clear checkbox label label Apply Cancel Meine Auswahl bestätigen Alle zulassen Wenn du auf „OK“ klickst, stimmst du der Speicherung von Cookies auf deinem Gerät zu, die zur Verbesserung der Website-Navigation, zur Analyse der Website-Nutzung sowie zur Optimierung unserer Marketingmaßnahmen verwendet werden.Datenschutzbestimmungen Einstellungen OK KURS IN DEN EINKAUFSWAGEN LEGEN? Bestätige bitte, dass du diesen Kurs in den Einkaufswagen legen möchtest. AbbrechenIn den Einkaufswagen