5/5, 1 голос
Доступно

Изучаем Python и Взлом систем с нуля, 2018 [Udemy] [Заид Саби] - Часть 1 из 17

Тема в разделе "Программирование", создана пользователем Samigg, 30 сен 2018.

Цена: 18546р.
Взнос: 289р.
106%

Основной список: 67 участников

Резервный список: 87 участников

Статус обсуждения:
Комментирование ограничено.
    1. Samigg

      Samigg ОргОрганизатор (А)

      Learn Python & Ethical Hacking From Scratch
      Изучаем Python и Взлом систем с нуля - Часть 1 из 17
      [​IMG]
      С нуля изучаем обе темы одновременно, пишем 20+ программ для взлома


      Автор: Zaid Sabih
      Формат: Видео
      Продолжительность части: 1 час 20 минут (Весь курс~ 23 часа)
      Перевод: Samigg
      Тип перевода: Русская озвучка
      Готовность перевода: Перевод готов


      Требования
      • Базовые знания в IT
      • Компьютер минимум с 4GB ОЗУ
      • Операционная система: Windows/OS X/Linux
      Описание

      Добро пожаловать в отличный курс, в котором вы одновременно научитесь и программировать на Python’e и взламывать системы. Курс разработан таким образом, что не требуются никакие предварительные знания. После прохождения курса ваш уровень владения темой будет выше среднего, и вы сможете использовать оба полученных навыка. Вы научитесь писать свои собственные программы для взлома компьютеров на Python’e, мы напишем программы, которые реальные хакеры используют для взлома систем, но это еще не все. Вы так же сможете использовать полученные навыки программирования на Python’e для написания любых программ, даже тех, которые никак не связаны со взломом систем.

      В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

      Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

      Как я говорил ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе:

      Темы, посвященные программированию:
      • Пишем программы на Python 2 и Python 3
      • Используем модули и библиотеки
      • Переменные, типы и т.д.
      • Обработка данных введенных пользователем
      • Чтение и запись файлов
      • Функции
      • Циклы
      • Структуры данных
      • Регулярные выражения
      • Рекурсия
      • Обработка потоков
      • Объектно-ориентированное программирование
      • Работа с пакетами средствами scapy
      • Netfilterqueue
      • Программирование сокетов
      • Работа со строками
      • Исключения
      • Сериализация
      • Компилирование программ в бинарные файлы
      • Отправка и получение HTTP запросов
      • Парсинг HTML
      • + многое другое!

      Темы, посвященные взлому:
      • Основы взлома сетей / тестирование их на проникновение
      • Смена МАС-Адреса и обход фильтрации
      • Маппинг сети
      • ARP-Spoofing – Перенаправление потока пакетов в сети
      • DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
      • Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и тд.
      • Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
      • Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
      • Определение атак ARP-Spoofing
      • Обход HTTPS
      • Создание вредоносных файлов для Windows, OS X и Linux
      • Создание троянов для Windows, OS X и Linux
      • Взлом Windows, OS X и Linux с помощью кастомного бэкдора
      • Обход антивирусных программ
      • Угоняем учетные данные с помощью фейкового запроса учетных данных
      • Показываем фейковые обновления
      • Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
      • Изучаем основы взлома веб-сайтов / тестирование их на проникновение
      • Ищем поддомены
      • Ищем скрытые файлы и директории веб-сайта
      • Запускаем атаку по словарю, стараемся подобрать пароль
      • Ищем и используем XSS-уязвимости
      • Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей

      Программы, которые вы напишите в этом курсе:
      • mac_changer - замена MAC-адреса
      • network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
      • arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
      • packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
      • dns_spoofer - перенаправление DNS-запросов
      • file_interceptor – подмена перехваченных файлов на любые другие
      • code_injector – инъекция кода в перехваченные HTML-страницы
      • arpspoof_detector – обнаружение атак ARP-spoofing
      • execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
      • execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
      • download_and_execute payload – загружает файл и запускает его на целевой системе.
      • download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
      • reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
      • keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
      • crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
      • discover_subdomains – ищет поддомены целевого сайта.
      • spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
      • guess_login – атакует по словарю, старается подобрать логин и пароль
      • vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел

      Во время написания приложений, вы изучите следующие темы:
      • Как настроить окружение для безопасного тестирования на проникновение
      • Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
      • Основы Linux
      • Основы работы с Linux-терминалом
      • Как работают сети
      • Как клиенты общаются друг с другом посредством сети
      • Address Resolution Protocol (ARP) - протокол определения адреса
      • Сетевые слои
      • Domain Name System (DNS) - система доменных имён
      • Hypertext Transfer Protocol (HTTP) - протокол транспортирования гипертекста
      • HTTPS
      • Как работают антивирусные программы
      • Сокеты
      • Подключение устройств через TCP
      • Передача данных через TCP
      • Как работают веб-сайты
      • GET и POST-запросы
      • И многое другое!
      После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!

      Внимание: Этот курсы создан исключительно для образовательных целей и все атаки проводятся в рамках моего собственного окружения. Все тестируется на устройствах на тестирование которых у меня есть разрешение.

      Целевая аудитория
      • Любой заинтересованный в изучении программирования на Python’e
      • Любой заинтересованный в изучении этичного взлома / тестирования на проникновение


      [​IMG]

      [​IMG]

      Zaid Sabih (Заид Саби) – Этичный хакер, пентестер и специалист по информатике.

      Меня зовут Zaid Al-Quraishi, я пентестер и этичный хакер. Обожаю взламывать устройства и нарушать правила, но не поймите меня неправильно, я этичный хакер (белый хакер).
      У меня огромный опыт в этичном взломе. С 2009 года я записываю видео уроки на сайте по этическому взлому (iSecuri1ty). На этом сайте у меня были очень хорошие отзывы по поводу моих уроков, что привело меня к тому, что я стал редактором на этом сайте. Я так же работаю в команде пентестеров iSecuri1ty.
      Мое обучение строится на примерах, я сначала объясняю теорию, которая стоит за каждой техникой, а затем я показываю, как применить технику в реальной ситуации

      Пример из первой части:

       

      Вложения:

      Последнее редактирование: 10 ноя 2018
      6 пользователям это понравилось.
    2. Последние события

      1. ГеоргийАрх

        ГеоргийАрх участвует в складчине.

        12 июн 2021
      2. Борджиа

        Борджиа участвует в складчине.

        4 мар 2021
      3. Anatole53

        Anatole53 участвует в складчине.

        22 сен 2020
      4. kolokol23

        kolokol23 участвует в складчине.

        6 сен 2020

      Последние важные события

      1. skladchik.com

        Складчина доступна.

        23 ноя 2018
      2. skladchik.com

        Взнос в складчине составляет 289р.

        23 ноя 2018
      3. skladchik.com

        Складчина активна.

        23 ноя 2018
      4. skladchik.com

        Сбор взносов начинается 23.11.2018.

        20 ноя 2018
    3. Knayz

      Knayz ЧКЧлен клуба

    4. Lighting_000

      Lighting_000 ЧКЧлен клуба

    5. Rancid1

      Rancid1 ЧКЧлен клуба

    6. Mr_pulpy

      Mr_pulpy ДолжникДолжник

      объясните смысл? тут и пайтон и взлом они взаимосвязаны типо пайтон нужен для взлома. Или одно обучение не пересекается с другим просто в нагрузку идет?
       
    7. Samigg

      Samigg ОргОрганизатор (А)

      @Mr_pulpy В курсе автор на примере написания хакерских утилит учит программированию на Python. Python нужен для взлома. Естественно в курсе эти утилиты так же применяются на практике.
      Мне очень нравится этот автор. Он учит не полагаться на готовые инструменты, а делать все самостоятельно. В мире взлома все очень быстро меняется, утилита которая ещё вчера работала сегодня может не работать. Зная Python можно написать свою утилиту и держать ее в актуальном состоянии. Да и в целом, если вам понравится программировать, то можно выбрать разработку в качестве своей профессии.
       
      4 пользователям это понравилось.
    8. hermez

      hermez ЧКЧлен клуба

    9. nztcoder

      nztcoder ЧКЧлен клуба (А)

      Рекламка!
      Привет, друзья! Предлагаю вам научится писать парсеры на все случаи жизни с помощью моего курса. Мы не будем распыляться по мелочи и сотрясать воздух голой теорией, мы сразу перейдем к делу! Объектная модель в обучении построена таким образом, что вы сможете адаптировать парсер практически под любой проект, а бонусный шаблон расширит ваше видение парсинга! В курсе пишем код в ZennoPoster, но никакого веба в проекте (сразу можете отметить чекбокс "Не использовать браузер"!) - пишем сразу профессионально, гибко и выжимаем как можно больше скорости!
      Проверка пройдена, скоро старт!

      Отзывы проверяющих, ознакомьтесь, они всё скажут: Переходите и записывайтесь!
       
    10. DeaDlinee

      DeaDlinee ЧКЧлен клуба

      Когда старт?
       
    11. Samigg

      Samigg ОргОрганизатор (А)

      @DeaDlinee
      В 20-х числах ноября.
       
      3 пользователям это понравилось.
    12. Prametei

      Prametei ОргОрганизатор

    13. pobeda45

      pobeda45 ЧКЧлен клуба

      Всем привет! Скажите я если я вообще в программировании не бум бум, я смогу с нуля изучить эти материалы?
       
      1 человеку нравится это.
    14. VasKrutkin

      VasKrutkin ЧКЧлен клуба

      Было бы желание, изучить можно все! Сможешь.
       
      1 человеку нравится это.
    15. utoz

      utoz ЧКЧлен клуба

       
    16. Samigg

      Samigg ОргОрганизатор (А)

       
    17. R1kki

      R1kki ДолжникДолжник

      Добрый день!
      Оплата через ЯД возможна?
       
    18. Samigg

      Samigg ОргОрганизатор (А)

      @R1kki
      Добрый день!
      Нет, только wm.
       
    19. R1kki

      R1kki ДолжникДолжник

      что входит в первую часть курса?
      какие именно темы?
       
    20. Samigg

      Samigg ОргОрганизатор (А)

      @R1kki,
      ├───01 Введение
      │ 001 Тизер.mp4
      │ 002 Что такое программирование, взлом и зачем изучать эти темы.mp4
      │ 003 Обзор лабы.mp4
      │ 003 Страница загрузки VirtualBox.txt
      │ 004 Cтраница загрузки Kali.txt
      │ 004 Как исправить отсутствие сети NAT.txt
      │ 004 Как исправить пустой экран после запуска Kali.txt
      │ 004 Устанавливаем Kali Linux как виртуальную машину.mp4
      │ 005 Знакомимся с Kali Linux.mp4
      │ 006 Терминал и Linux-команды.mp4
      │ 007 Python 2 vs Python 3.mp4
      │ 008 Устанавливаем и используем Python IDE.mp4

      └───02 Пишем программу для смены Mac-адреса
      001 Что такое Mac-адрес и как его поменять.mp4
      002 Используем модули питона и исполняем системные команды.mp4
      002 Страница документации модуля Subprocess.txt
      003 Пишем очень простую программу для смены Mac-адреса.mp4
       
    21. Ianuaria

      Ianuaria ЧКЧлен клуба (П)

      Гость, практические примеры, как разобрать по полочкам простой (и преднамеренно уязвимый) веб-магазин, повысить в нем привилегии до администратора, получить доступ к чужой учетной записи, получить доступ к чужой корзине, загрузить на сервер нужный файл, выгрузить с сервера купоны на скидки и прочее:

      Расширенное тестирование веб-приложений на проникновение с Burp Suite
       
    1. Gauss
      5/5,
      Работой организатора доволен
      В этом курсе меня заинтересовали две составляющих.
      Первая – понимание того, как можно взломать систему. Не то чтобы я собираюсь кого-то взламывать, просто хочется понимать, как это делается. Все-таки компьютеры так прочно вошли в нашу жизнь, что неплохо бы более глубоко понимать эту ее сторону, чтобы иметь возможность защитить себя.
      Вторая составляющая, это изучение языка программирования Python. Из описания курса стало понятно, что учить будут не сухому языку с оторванными от жизни примерами, а чему-то более практическому. Такой подход мне кажется куда более продуктивным, так как имеется четкая конечная цель. Естественно, что здесь, скорее всего, дадут базу, а вот углубляться в детали придется самому, но направление будет задано, а это уже немало.
      В этой части все начинается с установки виртуальной машины, и прикручивания к ней образа Кали Линукс. Надо заметить, что ранее, в другом курсе, у меня абсолютно не получилось это сделать. Здесь у меня тоже были некоторые «затыки», но в закрытой теме этот вопрос обсуждался, и у всех, кто начал работу с этим курсом, все получилось. Потом установили необходимые программы. Также для меня была интересной базовая работа с Линуксом. Давно хотел познакомиться с этой ОС, но все никак, а тут дополнительный бонус в виде работы с Линуксом)))
      В конце этой части начинается написание программы для смены МАК-адреса. То есть, с самого старта уже начинается программирование на Питоне.
      Еще хотелось бы отметить качество перевода и озвучки. Слушать приятно и комфортно. Наверное немалую роль играет и качество базового материала. Все-таки западные инфобизнесмены делают весьма качественный контент. Нет длинных видео с лишней водой, нет технических затыков, которые утомляют при просмотре. Все довольно логично, понятно и удобно для восприятия.
      5 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей