Открыто

[Повтор-2][Udemy] Metasploit - программа для взлома в хакерском дистрибутиве Kali. Часть 3 [2014]

Тема в разделе "Программирование", создана пользователем Samigg, 15 июн 2017.

Цена: 199р.
Взнос: 199р.

Основной список: 2 участников

Резервный список: 1 участников

  1. Samigg

    Samigg Samigg МодерМодератор Команда форума


    Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов. Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы. У него мощный инструмент, используемый для тестирования на проникновение. Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.
    • Авторы: Udemy
    • Оригинальное название: Metasploit Extreme on Kali Linux
    • Продолжительность: 01:27:02
    Во всем курсе озвучивается:
    • Установка, архитектура
    • Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
    • Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
    • Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
    • Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
    • Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
    • После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
    • Скрипты, meterpreter and расширения на Ruby
    • Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
    • Эксплуатация в реальном мире
    Содержание третьей части:
    Раздел 6: Уязвимость сканирования с помощью Metasploit
    • Лекция 27 - SMB Login Check (подключается по протоколу SMB к заданному диапазону ip-адресов и определяет, можно ли по связке имя пользователя / пароль получить доступ к цели).
    • Лекция 28 - Сканирование открытых серверов VNC.
    • Лекция 29 - WMAP (сканер веб-уязвимостей).
    • Лекция 30 - NeXpose (универсальный сканер уязвимостей от компании Rapid7).
    • Лекция 31 - Nessus (программа для автоматического поиска известных изъянов в защите информационных систем).
    Раздел 7: Создание Exploit-полезной
    • Лекция 32 - Цели проектирования эксплойта.
    • Лекция 33 - Дополнения в эксплуатации эксплойта.
    • Лекция 34 - Msfvenom (msfpayload + msfencode).
    • Лекция 35 - Msfpayload (для создания полезной нагрузки).
    • Лекция 36 - Msfencode (шифрование Payload).
    • Лекция 37 - AN Shellcode.
    Раздел 8: на стороне клиента Нападения
    • Лекция 38 - Бинарная полезная нагрузка (Payload).
    • Лекция 39 - Трояны для Linux.
    • Лекция 40 - Вредоносный PDF файл.
    Раздел 6: Vulnerability scanning via metasploit
    • Lecture 27 - SMB Login Check Scanner.MP4
    • Lecture 28 - open VNC server scanning.MP4
    • Lecture 29 - WMAP web scanner in metasploit.MP4
    • Lecture 30 - NeXpose scanner via metasploit.MP4
    • Lecture 31 - nessus usage and metasploit.MP4
    Раздел 7: Exploit-payload Creation
    • Lecture 32 - Design Goals for an Exploit.MP4
    • Lecture 33 - mixins in exploit writing.MP4
    • Lecture 34 - Msfvenom.MP4
    • Lecture 35 - Msfpayload.MP4
    • Lecture 36 - Msfencode.MP4
    • Lecture 37 - AN Shellcode.MP4
    Раздел 8: Client side Attacks
    • Lecture 38 - Binary Payloads.MP4
    • Lecture 39 - Trojans for linux via Metasploit.MP4
    • Lecture 40 - malicious PDF file via Metasploit.MP4

    // Сам курс есть в паблике
     
  2. Последние события

    1. Janush

      Janush не участвует в складчине.

      29 мар 2018
    2. SMAndrei

      SMAndrei не участвует в складчине.

      26 окт 2017
    3. SMAndrei

      SMAndrei участвует в складчине.

      24 окт 2017
    4. darkclow

      darkclow участвует в складчине.

      29 июл 2017

Поделиться этой страницей