www.udemy.com Open in urlscan Pro
2606:4700::6810:4255  Public Scan

Submitted URL: https://ablink.students.udemy.com/ls/click?upn=gjQpuGGK4loP1Y9YreUv2bYyDG8spihBlBc5B2NU5A5VWQdrik-2BPJEMEGhJK7ddtqUdMzxsSaRuwCGVAe...
Effective URL: https://www.udemy.com/course/cybersecurity-threat-hunting-for-soc-analysts/?deal_code=48T1FS60922&utm_campaign=220610_...
Submission: On June 10 via api from US — Scanned from DE

Form analysis 2 forms found in the DOM

/courses/search/

<form action="/courses/search/" class="udlite-search-form-autocomplete-input-group udlite-search-form-autocomplete-input-group-reversed"><input type="hidden" name="src" value="ukw"><input type="text" aria-invalid="false" name="q"
    placeholder="Suche nach einem beliebigen Thema" autocomplete="off" value="" role="combobox" aria-autocomplete="both" aria-haspopup="true" aria-expanded="false" aria-controls="u358-search-form-autocomplete--3-menu-content-items"
    id="u358-search-form-autocomplete--3" class="udlite-text-input udlite-text-input-small udlite-text-sm udlite-search-form-autocomplete-input js-header-search-field"><button type="submit" disabled=""
    class="udlite-btn udlite-btn-large udlite-btn-ghost udlite-heading-md udlite-btn-disabled udlite-btn-icon udlite-btn-icon-large" tabindex="-1"><svg aria-label="Suche starten" role="img" focusable="false"
      class="udlite-icon udlite-icon-medium udlite-icon-color-neutral">
      <use xlink:href="#icon-search"></use>
    </svg></button></form>

<form class="text-input-form--text-input-form--2SxVs"><input aria-invalid="false" placeholder="In Bewertungen suchen" id="u360-form-group--33" type="text" class="udlite-text-input udlite-text-input-large udlite-text-md" value=""><button type="submit"
    class="udlite-btn udlite-btn-large udlite-btn-primary udlite-heading-md udlite-btn-icon udlite-btn-icon-large"><svg aria-label="Suche starten" role="img" focusable="false" class="udlite-icon udlite-icon-medium">
      <use xlink:href="#icon-search"></use>
    </svg></button></form>

Text Content

Unser Flash-Sale ist bald vorbei!| Kurse schon ab 11,99 €. Endet in
11 Std. 55 Min. 43 Sek..

Weiter zum Inhalt
Kategorien
 *  
 *  
 *  
 *  
 *  
 *  
 *  
 *  
 *  
 *  
 *  
 *  
 *  



Suche nach einem beliebigen Thema

Udemy Business
Gib deinem Team Zugriff auf über 15.000 immer und überall verfügbare
Top-Udemy-Kurse.
Udemy Business ausprobieren
Bei Udemy unterrichten
Hier kannst du dein Wissen und Können an Millionen von Teilnehmern in aller Welt
weitergeben und damit richtig Geld verdienen!
Weitere Infos

Anmelden
Registrieren
EnglishDeutschEspañolFrançaisBahasa
IndonesiaItaliano日本語한국어NederlandsPolskiPortuguêsRomânăРусскийภาษาไทยTürkçe中文(简体)中文(繁體)
Programmierung
Webentwicklung Data Science Mobile-Entwicklung Programmiersprachen
Spieleentwicklung Datenbankdesign & Entwicklung Software-Testing
Softwareentwicklung Softwareentwicklungs-Tools Programmierung ohne Code
Business
Unternehmensgründung Kommunikation Management Vertrieb Businessstrategie
Betriebsführung Projektmanagement Wirtschaftsrecht Business-Analyse und BI
Personalwesen Industrie E-Commerce Medien Immobilien Sonstiges in Business
Finanzen & Rechnungswesen
Rechnungswesen & Buchhaltung Compliance Kryptowährungen & Blockchain Ökonomie
Finanzen Zertifizierung im Finanzbereich und Prüfungsvorbereitung
Finanzmodellierung & Finanzanalyse Investition & Trading Geld-Management-Tools
Steuern Sonstiges in Finanzen & Rechnungswesen
IT & Software
IT-Zertifizierungen Netzwerk & Sicherheit Hardware Betriebssysteme & Server
Sonstiges in IT & Software
Office-Produktivität
Microsoft Apple Google SAP Oracle Sonstiges in Office-Produktivität
Persönliche Entwicklung
Persönliche Veränderung Persönliche Produktivität Führungsfähigkeiten
Karriereentwicklung Erziehung & Beziehung Glücklich leben Esoterische Praktiken
Religion & Spiritualität Selbstvermarktung Kreativität Einflussnahme
Selbstwertgefühl & Selbstvertrauen Stressbewältigung Gedächtnis & Lerntechniken
Motivation Sonstiges in Persönliche Entwicklung
Entwerfen
Webdesign Grafikdesign & Illustration Designtools UX-Design Spieledesign 3D &
Animation Modedesign Architekturdesign Innenarchitektur Sonstiges in Design
Marketing
Digitales Marketing Suchmaschinenoptimierung Social-Media-Marketing Branding
Marketinggrundlagen Marketinganalyse & -automatisierung Öffentlichkeitsarbeit
Bezahlte Werbung Video- & Mobile-Marketing Content-Marketing Growth Hacking
Affiliate-Marketing Produktmarketing Sonstiges in Marketing
Lifestyle
Kunst & Kunsthandwerk Schönheit & Makeup Esoterische Praktiken Essen & Trinken
Spiele Heimwerken & Gärtnern Haustierpflege & Training Reisen Sonstiges in
Lifestyle
Fotografie & Video
Digitale Fotografie Fotografie Porträtfotografie Fotografietools Gewerbliche
Fotografie Videodesign Sonstiges in Fotografie & Video
Gesundheit & Fitness
Fitness Allgemeine Gesundheit Sport Ernährung & Diäten Yoga Mentale Gesundheit
Martial Arts & Selbstverteidigung Sicherheit & Erste Hilfe Tanz Meditation
Sonstiges in Gesundheit & Fitness
Musik
Instrumente Musikproduktion Musikgrundlagen Gesang Musiktechniken Musiksoftware
Sonstiges in Musik
Wissenschaft & Lehre
Technische Wissenschaften Geisteswissenschaften Mathematik Naturwissenschaften
Online-Unterricht Sozialwissenschaften Sprachen lernen Lehrausbildung
Prüfungsvorbereitung Sonstiges in Wissenschaften & Lehre
Webentwicklung JavaScript React Angular CSS Node.Js PHP HTML5 Vue JS
AWS-Zertifizierung Microsoft-Zertifizierung AWS Certified Solutions Architect –
Associate AWS Certified Cloud Practitioner CompTIA A+ Amazon AWS Cisco CCNA
Microsoft AZ-900 AWS Certified Developer – Associate
Microsoft Power BI SQL Tableau Datenmodellierung Business-Analyse Business
Intelligence MySQL Qlik Sense Datenanalyse
Unity Unreal Engine Spieleentwicklung (Grundlagen) C# Entwicklung von 3D-Spielen
C++ Unreal Engine Blueprints 2D-Spieleentwicklung Blender
Google Flutter Android-Entwicklung iOS-Entwicklung Swift React Native Dart
(Programmiersprache) Mobile-App-Entwicklung Kotlin SwiftUI

Grafikdesign Photoshop Adobe Illustrator Zeichnen Digitales Malen Canva InDesign
Charakterdesign Procreate (App für digitales Zeichnen)
Life-Coach-Ausbildung NLP (Neuro-Linguistisches Programmieren) Persönliche
Entwicklung Persönliche Veränderung Sinn des Lebens Achtsamkeit Klangtherapie
Meditation Kognitive Verhaltenstherapie (CBT)
Business (Grundlagen) Unternehmensgründung (Grundlagen) Freiberuflichkeit
Businessstrategie Startup Businessplan Online-Business Bloggen Selbstständigkeit
Digitales Marketing Social-Media-Marketing Marketingstrategie Google Analytics
Internet-Marketing Texten E-Mail-Marketing YouTube-Marketing Podcasts
Kursvorschau ansehen
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €
Rabatt87 % Rabatt
Noch 11 Stunden zu diesem Preis!
In den Einkaufswagen

Jetzt kaufen
30-Tage-Geld-zurück-Garantie



DAS IST IM KURS ENTHALTEN:

 * 8,5 Stunden On-Demand-Video
 * 2 zum Download verfügbare Materialien
 * Uneingeschränkter lebenslanger Zugriff
 * Zugriff auf Handy/Tablet und TV
 * Abschlussbescheinigung

TeilenKurs verschenken
Gutschein anwenden


TRAINING 5 OR MORE PEOPLE?

Gib deinem Team Zugriff auf über 15.000 immer und überall verfügbare
Top-Udemy-Kurse.

Udemy Business ausprobieren
Cybersecurity Threat Hunting for SOC Analysts
Bewertung: 4,5 von 14,5 (69 Bewertungen)
1.839 Teilnehmer
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €
Jetzt kaufen
IT & SoftwareNetzwerk & SicherheitCybersicherheit
Kursvorschau ansehen


CYBERSECURITY THREAT HUNTING FOR SOC ANALYSTS

Get modern blue team skills for finding covert threats in enterprise networks.
Bewertung: 4,5 von 54,5 (69 Bewertungen)
1.839 Teilnehmer
Erstellt von Vonnie Hudson
Zuletzt aktualisiert am 3/2022
Englisch
Englisch [autom.]
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €
Rabatt87 % Rabatt
Noch 11 Stunden zu diesem Preis!
In den Einkaufswagen

Jetzt kaufen
30-Tage-Geld-zurück-Garantie

Uneingeschränkter lebenslanger Zugriff

TeilenKurs verschenken
Gutschein anwenden

ÜberblickKursplanDozentBewertungen


DAS WIRST DU LERNEN

 * Finally feel like you KNOW what you're talking about (say goodbye to imposter
   syndrome)
 * Find zero-day network threats and malware in modern enterprise networks.
 * Use industry standard security tools to detect evil in organization networks.
 * Execute offensive hacking tools to generate telemetry for detection
   engineering.
 * Build a self-contained hacking lab, hosted on your laptop, to practice and
   building cyber confidence
 * Learn advanced Linux and Powershell command line tricks specifically crafted
   for threat hunting!


ANFORDERUNGEN

 * A Windows Laptop
 * 16GB RAM (for the DetectionLab)
 * A curious heart hungry to learn :)


BESCHREIBUNG

Zeek + Suricata.

Splunk.

Sysmon.

Microsoft Advanced Threat Analytics.

TCPdump + ngrep

Wireshark + tshark.

Wait, I'm not done.

capinfos.

RITA.

Bloodhound.

Bad Blood.

Detection Lab.

Metasploit + msfvenom + Meterpreter + Process Injection.

Mimikatz.

OS Query.

Velociraptor + Memory Forensics.

Taking a breath... one sec... okay..

Fleet.

MITRE ATT&CK.

MITRE Caldera.

Prelude Operator.

Atomic Red Team.

Purple Sharp.

Boss of the SOC???

Yup.

This is one course. One source.  One resource that has the potential to change
your professional life.

Check out the free content and level up your cyber skills by learning how to
become a threat hunter...

Everything is step by step.

You will learn how to detect advanced threat actors on enterprise networks...

How will you learn this?

By building a modern lab replete with a Domain Controller, Windows 10 endpoint
instrumented with Powershell logging, Sysmon, OS Query, Velociraptor and more.  

You will attack and detect threats like a pro. 

This was the dream course I wish I had when I was getting into cyber.

Everything is carefully, patiently and thoughtfully explained. 

It took me two months to build this course and I've poured my heart and soul
into every lecture. 

If you're trying to get into cybersecurity from another career or you're curious
how the bad guys breach and persist in networks then this course is for you. 
I've not held anything back.  Everything you need to become a competent threat
hunter is included in over 8 hours of content.

Are you ready?

I am! sign-up now and let's get started!


FÜR WEN EIGNET SICH DIESER KURS:

 * New Security Operations Center ("SOC") analysts
 * New and Intermediate Cyber Threat Hunters
 * New and Intermediate Penetration Testers
 * New and Intermediate Red Team Operators
 * Cybersecurity Managers
 * IT professionals (trying to get into cyber)
 * Accountants, Lawyers and... really ANYONE curious about Cybersecurity!

Mehr zeigenWeniger zeigen


TEILNEHMER KAUFTEN AUCH

Threat Detection in an Enterprise
6,5 Std. gesamtAktualisiert 10.2021
Bewertung: 5,0 von 15,0144
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


Blue Team Boot Camp: Defending Against Hackers
Bestseller
9,5 Std. gesamtAktualisiert 11.2019
Bewertung: 4,5 von 14,5810
Aktueller Preis11,99 €
Ursprünglicher Preis19,99 €


SOC Analyst (Cybersecurity) Interview Questions and Answers
Bestseller
3 Std. gesamtAktualisiert 9.2021
Bewertung: 4,7 von 14,74.250
Aktueller Preis11,99 €
Ursprünglicher Preis44,99 €


Cyber Security SOC Analyst Training - SIEM (Splunk) - [2022]
87,5 Std. gesamtAktualisiert 5.2022
Bewertung: 4,5 von 14,52.174
Aktueller Preis49,99 €


Cyber Security - SOC Analyst Interview Question and Answers
17,5 Std. gesamtAktualisiert 1.2022
Bewertung: 4,7 von 14,771
Aktueller Preis39,99 €


Security Analyst SIEM Home Lab - AlienVault OSSIM
1,5 Std. gesamtAktualisiert 12.2019
Bewertung: 4,4 von 14,4610
Aktueller Preis11,99 €
Ursprünglicher Preis19,99 €


Cyber Security: Endpoint Defense
2 Std. gesamtAktualisiert 5.2018
Bewertung: 4,2 von 14,298
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


The Ultimate Wireshark Course
3,5 Std. gesamtAktualisiert 6.2021
Bewertung: 4,4 von 14,4463
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


Indicators of attacks by using Wireshark
4,5 Std. gesamtAktualisiert 5.2022
Bewertung: 4,5 von 14,571
Aktueller Preis11,99 €
Ursprünglicher Preis19,99 €


Certified Cyber Threat Intelligence Analyst
9,5 Std. gesamtAktualisiert 3.2017
Bewertung: 4,0 von 14,03.026
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


The Complete Cyber Range Hacking Lab: Full Course
3,5 Std. gesamtAktualisiert 1.2021
Bewertung: 4,7 von 14,7670
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


SOAR Fundamentals by Siemplify
3 Std. gesamtAktualisiert 11.2020
Bewertung: 4,7 von 14,7160
Aktueller Preis11,99 €
Ursprünglicher Preis19,99 €


Certified Advanced Persistent Threat Analyst
7,5 Std. gesamtAktualisiert 3.2017
Bewertung: 4,0 von 14,0942
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


SIEM Admin - Incident Handing Training - SOC Team
Bestseller
3,5 Std. gesamtAktualisiert 12.2020
Bewertung: 4,4 von 14,4286
Aktueller Preis24,99 €


CIHE - Certified Incident Handling Engineer
4 Std. gesamtAktualisiert 7.2018
Bewertung: 4,2 von 14,2260
Aktueller Preis11,99 €
Ursprünglicher Preis19,99 €


Crack the Cyber Security Career Code
3 Std. gesamtAktualisiert 5.2021
Bewertung: 4,8 von 14,823
Aktueller Preis11,99 €
Ursprünglicher Preis19,99 €


Security Analyst
4 Std. gesamtAktualisiert 5.2020
Bewertung: 4,2 von 14,2180
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


A Guide to Security Information and Event Management - SIEM
25 Std. gesamtAktualisiert 9.2021
Bewertung: 4,5 von 14,59.039
Aktueller Preis11,99 €
Ursprünglicher Preis29,99 €


Mehr zeigenWeniger zeigen


KURSINHALT

8 Abschnitte • 64 Lektionen • 8 Std. 16 Min. Gesamtdauer
Alle Abschnitte ausklappen


LAB SETUP7 LEKTIONEN • 33 MIN.

 * Download VMWare Workstation Pro
   Vorschau02:53
 * Install VMWare Workstation Pro
   02:34
 * Download Kali Linux VM
   01:52
 * Install Kali Linux VM
   05:32
 * Configure Kali Linux VM: pimpmykali.sh
   05:52
 * Configure Kali Linux VM: TMUX
   Vorschau07:32
 * Configure Kali Linux VM: Odds and Ends
   07:09


MALICIOUS PCAP ACQUISITION2 LEKTIONEN • 6 MIN.

 * Active Countermeasures: Malware of the Day
   03:35
 * Malware Traffic Analysis
   02:04


TOOLS AND RESOURCES9 LEKTIONEN • 42 MIN.

 * Wireshark
   02:52
 * tshark
   01:25
 * tcpdump
   01:12
 * ngrep
   02:26
 * capinfos
   03:30
 * RITA: Installing MongoDB
   Vorschau05:16
 * RITA: Building RITA from Source
   Vorschau04:20
 * zeek
   11:28
 * Using zeek + Rita to find Evil!
   09:49


THREAT HUNTING CONCEPTS8 LEKTIONEN • 47 MIN.

 * Understanding the New Adversary
   05:16
 * The Broken Threat Hunting Mindset
   Vorschau05:37
 * The Modern Threat Hunting Mindset
   Vorschau09:51
 * Beaconing: Basics
   04:31
 * Beaconing: DNS
   05:59
 * Beaconing: CDN
   05:17
 * Beaconing Detection: Timing
   05:03
 * Beaconing Detection: Session Size Analysis
   05:50


THE METHODICAL GUIDE TO EFFECTIVE THREAT HUNTING9 LEKTIONEN • 1 STD. 27 MIN.

 * Finding Beacons: Long and Cumulative Connections
   Vorschau20:00
 * Finding Beacons: Business Need Analysis (Part 1)
   Vorschau09:37
 * Finding Beacons: Business Need Analysis (Part 2)
   10:01
 * Finding Beacons: Business Need Analysis (Part 3)
   10:14
 * Finding Beacons: Business Need Analysis (Part 4)
   15:43
 * Finding Beacons: Unexpected app on Standard Port
   11:23
 * Finding Beacons: Unexpected Protocol Behavior
   02:28
 * Finding Beacons: Destination IP Reputation Check
   02:36
 * Finding Beacons: Internal Endpoint Investigation
   Vorschau04:47


PROOFS: DETECTING FALSE NEGATIVES3 LEKTIONEN • 29 MIN.

 * Suricata: Capabilities + Installation!
   08:41
 * Suricata vs RITA: Zeus Malware
   12:14
 * Suricata vs RITA: Powershell Empire
   07:44


THE ULTIMATE LEARNING ENVIRONMENT: DETECTIONLAB12 LEKTIONEN • 47 MIN.

 * How to setup the Detection Lab in Windows
   02:08
 * What you will build!
   06:40
 * Installing Vagrant Desktop
   01:40
 * Installing the Vagrant VMWare Plugin
   01:35
 * Installing the Vagrant VMWare Utility
   02:00
 * Downloading the DetectionLab
   02:29
 * Prepping the DetectionLab
   07:24
 * Setting up the VMWare Network
   02:50
 * Logger Setup
   04:34
 * Domain Controller Setup
   06:41
 * Windows Event Forwarder Setup
   07:04
 * Windows 10 Endpoint Setup
   01:31


THREAT HUNTING: HANDS ON PRACTICE14 LEKTIONEN • 3 STD. 26 MIN.

 * Threat Hunting with Splunk + Zeek
   28:00
 * Threat Hunting with Splunk + Sysmon
   Vorschau14:03
 * Threat Hunting with OS Query + Fleet
   09:52
 * Threat Hunting with Velociraptor
   10:53
 * Purple Team Scenario: Mimikatz
   11:33
 * Purple Team Scenario: Meterpreter + MSFVenom + Process Injection +
   Velociraptor!
   17:53
 * Adversary Emulation: Atomic Red Team + MITRE ATT&CK
   19:23
 * Adversary Emulation: Purple Sharp
   05:33
 * Adversary Emulation: Sysmon Simulator
   05:51
 * Adversary Emulation: Caldera
   32:50
 * Adversary Emulation: Prelude Operator
   10:28
 * Enhanced Lab Realism: Bad Blood + Microsoft ATA + Bloodhound!
   29:10
 * Splunk Boss of the SOC (BOTS)
   04:24
 * Bonus! Adversary Tooling: The C2 Matrix!
   05:53


HÄUFIG ZUSAMMEN GEKAUFT


CYBERSECURITY THREAT HUNTING FOR SOC ANALYSTS
GET MODERN BLUE TEAM SKILLS FOR FINDING COVERT THREATS IN ENTERPRISE
NETWORKS.BEWERTUNG: 4,5 VON 569 BEWERTUNGEN8,5 STD. GESAMT64
LEKTIONENANFÄNGERAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 €

Dozent:
Vonnie Hudson
Bewertung: 4,5 von 54,5(69)
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


SC-200: MICROSOFT SECURITY OPERATIONS ANALYST
BECOME A MICROSOFT SOC ENGINEER TODAY!! LEARN THROUGH LAB EXCERCISES AND
PRACTICAL DEMONSTRATIONSBEWERTUNG: 4,6 VON 5177 BEWERTUNGEN12,5 STD. GESAMT201
LEKTIONENEXPERTENAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 €

Dozent:
Anand Rao Nednur
Bewertung: 4,6 von 54,6(177)
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €

Gesamt:
Aktueller Preis23,98 €
Ursprünglicher Preis189,98 €
Alle in den Einkaufswagen legen



DOZENT

Vonnie Hudson
Ethical Hacker and Teacher
 * 4,5 Dozentenbewertung
 * 705 Bewertungen
 * 6.085 Teilnehmer
 * 20 Kurse

I'll never forget the day I first got hacked.

I was fooling around in an AOL chat room downloading little hacking programs
called proggies and punters. I thought I was special, or leet as they call it,
simply because I had a lowercase screenname which made me a bit mysterious since
AOL didn't let ordinary people create lowercase names (called icases); my icase
indicated that I knew how to "hack" the system.

I also commanded a vast array of punters including Fate X, HaVok Platinum,
Firetoolz and Area51. Punters were tiny programs that let you violate AOL's
terms of service by booting innocent people off AOL. If someone made me mad I
would just click a button and send them into oblivion. The victim would almost
immediately be forced to logoff and go through the painful process of dialing-up
and reconnecting.. These proggies also let you scroll text super fast which
would prevent other people from chatting and force them to leave the room.

Now that that I think about it, I was was probably at the apex of immaturity but
I was barely in middle school and booting people offline was simply too much
fun.


But one day I met my match.

I downloaded a program that was purportedly a new punter that had a bevy of
features that my other tools lacked. Everything was fun in the beginning but
after a few days weird things started happening to my computer.

For example, my CD-ROM would randomly open on its own, my mouse cursor seemed to
move without my input and strange programs would sometimes leap onto my screen
and then instantly vanish.

I was freaking out! It's really hard to describe just how scary this was.

I had no idea what was happening but I had to find out. Apparently whoever, (or
whatever) had seized control of my computer didn't make any effort to hide his
or her antics. After a few weeks of complete frustration, a chat box popped on
my screen from an unknown name. I was the guy who hacked me. He started to taunt
me by saying things like "i got you" or "your password is 1234567"

This is when I made it my mission to figure out as much as I could about this
person and his methodology. After several interactions I learned he was using a
remote access trojan called SubSeven. I quickly scoured the internet looking for
this tool and once I found it I found my new love.

That's how I got into cybersecurity and ethical hacking. I was hacked and wanted
to learn how it happened.

Unfortunately, back in middle school my motives weren't so pure and I used my
new skills to hack other victims; however, after graduating from high school and
with a little prodding by my dad to explore programming, I decided I wanted to
major in Computer Science to do good in the world.

Since then I've never looked back.

So who am I? My name is Vonnie Hudson and I have over 13 years of hands-on
experience maintaining, troubleshooting and repairing computer software and
hardware. I actually started my career as a technical support analyst at a
satellite internet company and eventually landed a job at IBM as a security
engineer. From there I became the IT director of a large multimedia enterprise
based in Time Square, New York.

I'm currently a Senior CyberSecurity Analyst at a large D.C based firm and I
regularly contribute to the information security community by attending
information security conferences and webinars and sharing my knowledge on my
blog and email list.

My blog, fixedByVonnie, gets about half a million visitors per month. The
articles span topics ranging from speeding up your browser to ethical hacking
with Kali Linux.

I'm also an author and have published a highly rated Windows 8.1/10 Kindle book
on Amazon. And always being an avid learner myself, I hold numerous industry
standard certifications in good standing including the A+, Network+, Security+,
CCNA, CCNP, CISSP and GCIH.

I have a lively Youtube channel, loyal Twitter following and a bunch of book and
video ideas which I can't wait to implement. Thanks for reading my profile and
checking out my videos - it's going to be a fun ride!

I think my teaching style is a bit unique. I try to respect your time by quickly
getting into the content but I also let my personality bleed into everything I
do. My videos sometimes feel like you have your very own guru sitting next to
you showing you step-by-step how to learn. I promise you that you'll not only
get your solid fill of content from my videos but also take away few laughs
alone the way. I can't wait to see you inside!

Thanks again

-Vonnie

Mehr zeigenWeniger zeigen


TEILNEHMER-FEEDBACK

4.5
4.537127 von 5 Sternen

Kursbewertung

5 von 5 Sternen62 %4 von 5 Sternen28 %3 von 5 Sternen6 %2 von 5 Sternen1 %1 von
5 Sternen3 %


BEWERTUNGEN

In Bewertungen suchen

Bewertungen filtern
Alle BewertungenFünf SterneVier SterneDrei SterneZwei SterneEin Stern

ZS
Zaid S.
Bewertung: 5,0 von 5Vor 6 Tagen

At first I struggled really hard on this course because I'm new to all this but
now I understand what I'm looking at and the content is really great if you put
time into teaching yourself as well. :)

War diese Bewertung hilfreich?

Melden
KR
Ken R.
Bewertung: 5,0 von 5Vor einem Monat

Great course and content. I have 25 years of expereince and I wasn't using RITA,
there is something here for everyone. On a personal note, I love his laid back
teaching style, it was like an in depth discussion about threat hunting..... I
just bought his ehtical hacking course as well. Thanks Vonnie.

War diese Bewertung hilfreich?

Melden
JD
Jessica D.
Bewertung: 5,0 von 5Vor einem Monat

Pure excellence. Course far exceeds expectations. Greatly appreciate the
instructor's teaching style.

The tools and resources shared in the course alone make the price a great value.

Vonnie's enthusiasm for the material is infectious. He enjoys teaching and
sharing it with us.

I think someone possibly doesn't appreciate teaching others to make discovery
and detection easier and faster. Cannot understand the 1 star rating otherwise.

Simply a great course, solid stuff. Thanks for making this course available! It
was a lucky discovery.

Mehr zeigenWeniger zeigen

War diese Bewertung hilfreich?

Melden
BE
Benjamin E.
Bewertung: 4,5 von 5Vor 2 Monaten

The pace is excellent. This is a great teacher. No fancy jargons. Hand on. This
is Gold!

War diese Bewertung hilfreich?

Melden
S
Siddharth
Bewertung: 5,0 von 5Vor einem Monat

Currently I am working in a SOC and this is exactly the type of course I was
looking for.

War diese Bewertung hilfreich?

Melden
SK
Silas K.
Bewertung: 5,0 von 5Vor einem Monat

The course is quite unique and gives a mentorship kind of feeling.

Couldn't have asked for a better course at this stage of my career.

Thanks

War diese Bewertung hilfreich?

Melden
FK
Fatma K.
Bewertung: 5,0 von 5Vor einem Monat

Very good! I learned different tools and troubleshooting. Thanks a lot?

War diese Bewertung hilfreich?

Melden
OO
Ophir O.
Bewertung: 5,0 von 5Vor 3 Wochen

This course is excellent , super helpful.

As a cyber security engineer it really focused me on some thoughts and different
approaches to investigate and hunt threats

Thank you very much

War diese Bewertung hilfreich?

Melden
HS
Harold S.
Bewertung: 5,0 von 5Vor 2 Monaten

This course is awesome, great content well presented and he does know this
material which is engaging.

War diese Bewertung hilfreich?

Melden
DF
Defarest F.
Bewertung: 5,0 von 5Vor einer Woche

This course was awesome!!!!

War diese Bewertung hilfreich?

Melden
TA
Tabish Jamal A.
Bewertung: 2,5 von 5Vor einem Monat

Topic was good but needs more explaination

War diese Bewertung hilfreich?

Melden
GS
Gabriel G S.
Bewertung: 5,0 von 5Vor 3 Tagen

Really great stuff so far. I am actually psyched to learn about threat hunting!

War diese Bewertung hilfreich?

Melden
Weitere Bewertungen anzeigen


WEITERE KURSE VON VONNIE HUDSON


HOW TO HACK THE BOX TO YOUR OSCP
PRACTICE + PWN + PROFIT!BEWERTUNG: 4,7 VON 590 BEWERTUNGEN13,5 STD. GESAMT29
LEKTIONENANFÄNGERAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 €

Dozent:
Vonnie Hudson
Bewertung: 4,7 von 54,7(90)
13,5 Std. gesamt29 LektionenAnfänger
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


MODERN ETHICAL HACKING - COMPLETE COURSE
BECOME A COMPETENT RED TEAMER OR PENETRATION TESTER WITH STEP-BY-STEP GUIDANCE
OVER BITE-SIZED LECTURESBEWERTUNG: 4,9 VON 549 BEWERTUNGEN15 STD. GESAMT109
LEKTIONENANFÄNGERAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 €

Dozent:
Vonnie Hudson
Bewertung: 4,9 von 54,9(49)
15 Std. gesamt109 LektionenAnfänger
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €


HOW TO HACK THE BOX TO YOUR OSCP (PART 3)
MASTER OVER 50 TACTICS, TECHNIQUES AND PROCEDURES, USED BY RED TEAMS AND BAD
ACTORS, ALL MAPPED TO MITRE ATT&CK.BEWERTUNG: 4,8 VON 55 BEWERTUNGEN5,5 STD.
GESAMT28 LEKTIONENEXPERTENAKTUELLER PREIS: 11,99 €URSPRÜNGLICHER PREIS: 94,99 €

Dozent:
Vonnie Hudson
Bewertung: 4,8 von 54,8(5)
5,5 Std. gesamt28 LektionenExperten
Aktueller Preis11,99 €
Ursprünglicher Preis94,99 €
Missbrauch melden

Top-Unternehmen nutzen Udemy Business für die hochwertige Fortbildung ihrer
Mitarbeiter.

Deutsch
 * Udemy Business
 * Bei Udemy unterrichten
 * App herunterladen
 * Info zu Udemy
 * Kontakt

 * Jobs
 * Blog
 * Hilfe und Support
 * Affiliate-Partner
 * Investoren
 * Impressum Kontakt

 * Nutzungsbedingungen
 * Datenschutzbestimmungen
 * Cookie-Einstellungen
 * Sitemap
 * Erklärung zur Barrierefreiheit

© 2022 Udemy, Inc.




DATENSCHUTZEINSTELLUNGS-CENTER




 * COOKIE-EINSTELLUNGEN


 * FUNKTIONS-COOKIES


 * SOCIAL-MEDIA-COOKIES


 * WERBUNGS-COOKIES


 * NOTWENDIGE COOKIES


 * PERFORMANCE-COOKIES


COOKIE-EINSTELLUNGEN

Wir verwenden Cookies, um Informationen in deinem Browser zu speichern oder
abzurufen. Dies können Informationen über dich, deine Einstellungen oder dein
Gerät sein. Sie werden hauptsächlich dafür verwendet, dass die Website
erwartungsgemäß funktioniert. Wir respektieren deine Privatsphäre und geben dir
daher die Möglichkeit, bestimmte Arten von Cookies nicht zuzulassen. Klicke
bitte auf die einzelnen Kategorieüberschriften, um dich genauer zu informieren
und ggf. deine Einstellungen zu ändern. Wenn du bestimmte Cookies blockierst,
kann dies deine Nutzung unserer Website und der von uns angebotenen Services
beeinträchtigen. Weitere Infos


FUNKTIONS-COOKIES

Funktions-Cookies Inaktiv


Mithilfe dieser Cookies können wir auf der Website zusätzliche Funktionen
bereitstellen und deine Nutzung personalisieren. Sie können von uns oder von
Drittanbietern, deren Dienste wir auf unseren Seiten verwenden, gesetzt werden.
Wenn du diese Cookies nicht zulässt, funktionieren einige oder alle Dienste
möglicherweise nicht wie vorgesehen.

Cookie-Details‎


SOCIAL-MEDIA-COOKIES

Social-Media-Cookies Inaktiv


Diese Cookies werden von Social-Media-Services gesetzt, die wir in unsere
Website eingebunden haben, damit du unsere Inhalte mit deinen Freunden und
Netzwerken teilen kannst. Diese Cookies können deinen Browser über andere
Websites hinweg verfolgen und ein Profil deiner Interessen erstellen. Dies kann
sich auf Inhalte und Nachrichten auswirken, die dir auf anderen Websites
angezeigt werden. Wenn du diese Cookies nicht zulässt, kannst du die
eingebundenen Social-Media-Services möglicherweise nicht nutzen oder sehen.

Cookie-Details‎


WERBUNGS-COOKIES

Werbungs-Cookies Inaktiv


Diese Cookies können von unseren Werbepartnern über unsere Website gesetzt und
dazu verwendet werden, um ein Profil deiner Interessen zu erstellen und auf
anderen Websites relevante Werbeanzeigen einzublenden. Sie speichern keine
personenbezogenen Daten, sondern beruhen auf einer eindeutigen Identifizierung
deines Browsers und Internetgeräts. Wenn du diese Cookies nicht zulässt, dann
wird die angezeigte Werbung weniger auf deine Interessen zugeschnitten sein.

Cookie-Details‎


NOTWENDIGE COOKIES

Immer aktiv

Diese Cookies sind für die Funktion der Website unverzichtbar und können in
unseren Systemen nicht deaktiviert werden. In der Regel werden diese Cookies nur
als Reaktion auf von dir durchgeführte Aktionen gesetzt, mit denen ein
bestimmter Service angefordert wird, wie z. B. beim Festlegen deiner
Datenschutzeinstellungen, bei der Anmeldung oder beim Ausfüllen von Formularen.
Du kannst in deinem Browser einstellen, dass diese Cookies blockiert werden oder
dass du über diese Cookies benachrichtigt wirst, einige Bereiche der Website
funktionieren dann aber nicht. Diese Cookies speichern keine personenbezogenen
Daten.

Cookie-Details‎


PERFORMANCE-COOKIES

Performance-Cookies Inaktiv


Diese Cookies ermöglichen es uns, Website-Besuche und Zugriffsquellen zu zählen,
damit wir die Performance unserer Website messen und verbessern können. Anhand
dieser Cookies können wir erkennen, welche Seiten besonders beliebt bzw.
unbeliebt sind, und nachvollziehen, wie sich Besucher innerhalb der Website
bewegen. Wenn du diese Cookies nicht zulässt, können wir nicht erfassen, wann du
unsere Website besucht hat, und können die Website-Performance nicht überwachen.

Cookie-Details‎


BACK BUTTON BACK

Vendor Search
Filter Button
Consent Leg.Interest
checkbox label label
checkbox label label
checkbox label label


 * 33ACROSS
   
   33ACROSS
   
   View Third Party Cookies
    * Name
      cookie name


Clear
checkbox label label
Apply Cancel
Meine Auswahl bestätigen
Alle zulassen


Wenn du auf „OK“ klickst, stimmst du der Speicherung von Cookies auf deinem
Gerät zu, die zur Verbesserung der Website-Navigation, zur Analyse der
Website-Nutzung sowie zur Optimierung unserer Marketingmaßnahmen verwendet
werden.Datenschutzbestimmungen

Einstellungen OK



KURS IN DEN EINKAUFSWAGEN LEGEN?

Bestätige bitte, dass du diesen Kurs in den Einkaufswagen legen möchtest.

AbbrechenIn den Einkaufswagen