Закрыто

Complete Ethical Hacking Bootcamp 2021: Zero to Mastery [udemy] [Andrei Neagoie] [Aleksa Tamburkovski]

Тема в разделе "Курсы по программированию", создана пользователем shiokuo, 5 ноя 2020.

Цена: 999р.-59%
Взнос: 400р.
63%

Основной список: 7 участников

Статус обсуждения:
Комментирование ограничено.
  1. 5 ноя 2020
    #1
    shiokuo
    shiokuo ОргОрганизатор

    Complete Ethical Hacking Bootcamp 2021: Zero to Mastery [udemy] [Andrei Neagoie] [Aleksa Tamburkovski]


    Полный учебный курс по этическому взлому 2021: от нуля до мастерства


    Изучите этический взлом + тестирование на проникновение! Используйте настоящие методы хакеров в черной шляпе, а затем научитесь защищаться от них!

    21 раздел • 232 лекций • Общая продолжительность 26 ч 11 мин

    Скрытая ссылка
    Чему вы научитесь
    • Изучите этический взлом с нуля и все 5 этапов тестирования на проникновение
    • Изучите Python с нуля, чтобы вы могли писать свои собственные инструменты для этичного взлома
    • Настройка вашей хакерской лаборатории: Kali Linux и виртуальные машины (работает с Windows / Mac / Linux)
    • Создайте дополнительные виртуальные * уязвимые * машины, на которых мы можем практиковать наши атаки
    • Создавайте трояны, вирусы, кейлоггеры для этичного взлома
    • Узнайте, как обойти брандмауэры и систему обнаружения вторжений с помощью расширенного сканирования
    • Узнайте, как взломать пароли беспроводной точки доступа
    • Bug Bounty: обнаруживайте все типы ошибок веб-приложений, которые могут вызвать угрозу
    • Узнайте, как получить доступ к любому типу машины: Windows / Linux / MacOS
    • Ищите пароли по локальной сети с помощью Man In The Middle Attacks
    • SQL-инъекция, XSS, внедрение команд и другие методы
    • Узнайте, как обманом заставить людей открыть вашу программу (например, социальная инженерия)
    • Изучите использование Advance Metasploit Framework
    • Изучите основы Linux и Linux Terminal
    • Сбор основной информации и следы
    • Узнайте, как выполнять анализ уязвимостей
    • Выполните расширенное сканирование всей сети
    • Выполните атаку деаутентификации, чтобы отключить всех от беспроводной точки доступа
    • Изучите тестирование на проникновение веб-приложений с нуля
    • Изучите расширенное использование Nmap
    • Создайте свой собственный расширенный бэкдор, который вы можете использовать в своих тестах на проникновение
    • Создать постоянство на целевых машинах
    • Выполняйте новейшие эксплойты и атаки Windows 7 + 10
    • Узнайте, как получить доступ к маршрутизатору различными способами
    • Изучите сети и различные сетевые протоколы
    • Объедините знания программирования и этические хакерские знания, чтобы вы могли смешивать техники и адаптировать их к различным ситуациям.
    Описание
    Только что запущен со всеми современными инструментами этического взлома и передовыми практиками на 2021 год! Присоединяйтесь к живому онлайн-сообществу из более чем 350 000 студентов и к курсу, который проводят отраслевые эксперты. Этот курс проведет вас с самого начала создания собственной лаборатории взлома (например, Kali Linux) на вашем компьютере, вплоть до того, что вы станете экспертом по безопасности, который сможет использовать все методы взлома, используемые хакерами, и защититься от них!

    Независимо от того, являетесь ли вы полным новичком, желающим стать этичным хакером, или вы студент, желающий узнать о безопасности компьютерных систем, или вы программист, который хочет улучшить свою безопасность в Интернете и предотвратить атаки хакеров на ваш сайт, это конечно погрузит вас в мир взлома и тестирования на проникновение. Мы даже обучаем вас программированию на Python с нуля для тех, кто хочет научиться программировать свои собственные инструменты для взлома и тестирования на проникновение.


    Этот курс ориентирован на обучение на практике. Мы собираемся научить вас, как работает взлом, на практике применяя приемы и методы, используемые хакерами сегодня. Мы начнем с создания нашей хакерской лаборатории, чтобы обеспечить безопасность ваших компьютеров на протяжении всего курса, а также выполнять действия на законных основаниях, и как только мы настроим наши компьютеры для этического взлома, мы погрузимся в такие темы, как:

    1. ЛАБОРАТОРИЯ ВЗЛОМОВ - В этом разделе мы создаем нашу собственную лабораторию, где мы можем проводить наши атаки (вы сможете использовать операционные системы Mac, Windows, Linux, не беспокойтесь!). По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для взлома (Kali Linux), и на протяжении всего курса мы также создаем дополнительные виртуальные * уязвимые * машины, на которых мы можем практиковать наши атаки. Причина, по которой мы используем виртуальные машины, заключается в том, что нам не разрешено тестировать наши атаки на реальных веб-сайтах и сетях, поэтому мы создаем для этого нашу собственную среду.

    • Загрузка Virtual Box и Kali Linux
    • Создание нашей первой виртуальной машины
    • Установка операционной системы Kali Linux
    • 5 этапов теста на проникновение
    • Навигация по системе Kali Linux
    • Создание файлов и управление каталогами
    • Сетевые команды и привилегии Sudo в Kali

    2. ДОПОЛНИТЕЛЬНО: PYTHON 101 - Изучите программирование на Python 3 с нуля. Этот раздел не является обязательным и необязательным для тех, кто хочет научиться программировать, чтобы вы могли создавать свои собственные этические хакерские инструменты!

    • Изучите основы Python
    • Изучите Python Intermediate
    • Изучите Python: обработка ошибок
    • Изучите Python: файловый ввод-вывод
    3. РАЗВЕДЕНИЕ. Здесь мы узнаем, что мы называем следами, или, другими словами, сбором информации. После того как мы выберем цель, наша первая задача - получить как можно больше информации о цели.

    • Что такое сбор информации?
    • Получение IP-адреса, физического адреса с помощью Whois Tool
    • Whatweb Скрытое сканирование
    • Обнаружение агрессивных веб-технологий в диапазоне IP-адресов
    • Сбор писем с помощью theHarvester & Hunterio
    • Как скачать инструменты онлайн
    • Поиск имен пользователей с Шерлоком
    • Бонус - Инструмент парсера электронной почты в Python 3
    • Подробнее о сборе информации
    4. СКАНИРОВАНИЕ - вот где все становится по-настоящему. В этом разделе мы также собираем информацию, но мы стараемся собрать только техническую информацию (например, есть ли у них открытые порты, есть ли у них брандмауэр, какое программное обеспечение они запускают на этих открытых портах, какая у них операционная система, является ли это устаревшая операционная система и т. д.).

    • Теория сканирования
    • TCP и UDP
    • Установка уязвимой виртуальной машины
    • Netdiscover
    • Выполнение первого сканирования Nmap
    • Различные типы сканирования Nmap
    • Обнаружение целевой операционной системы
    • Определение версии службы, запущенной на открытом порте
    • Диапазон портов фильтрации и вывод результатов сканирования
    • Что такое брандмауэр / IDS?
    • Использование ловушек и фрагментации пакетов
    • Параметры Nmap уклонения от безопасности
    • Примечание: пора что-то менять!
    • Проект кодирования Python - сканер портов

    5. АНАЛИЗ УЯЗВИМОСТЕЙ. В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, установленное у цели на открытых портах), и с помощью этой информации мы пытаемся определить, есть ли какие-либо известные уязвимости.

    Поиск первой уязвимости с помощью скриптов Nmap
    Ручной анализ уязвимостей и поисковая служба
    Установка Nessus
    Обнаружение уязвимостей с помощью Nessus
    Сканирование машины под управлением Windows 7 с помощью Nessus


    6. ЭКСПЛУАТАЦИЯ И ПОЛУЧЕНИЕ ДОСТУПА - Это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и различных целей. Мы проводим эти атаки на наши виртуальные машины и покрываем еще один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации - попасть на эту целевую машину. Это означает, что мы должны сбросить полезную нагрузку на эту целевую машину, чтобы мы могли использовать ее для навигации по их системам, просмотра их файлов, выполнения всего, что мы хотим, и удаления всего, что мы хотим, без того, чтобы цель ничего об этом узнала. Мы также научимся создавать наши собственные вирусы и трояны, которые мы можем доставить к цели, будь то по электронной почте или через USB.

    Что такое эксплуатация?
    Что такое уязвимость?
    Обратные оболочки, привязанные оболочки ..
    Структура Metasploit Framework
    Основные команды Msfconsole
    Наш первый эксплойт - vsftp 2.3.4
    Эксплуатация Случаются неправильные конфигурации - эксплуатация Bindshell
    Раскрытие информации - использование Telnet
    Уязвимость программного обеспечения - использование Samba
    Атака SSH - атака грубой силой
    Вызов эксплуатации - 5 различных подвигов
    Объяснение установки Windows 7 Eternal Blue Attack - Эксплуатация Windows 7
    DoublePulsar Attack - Windows-эксплойт
    Уязвимость BlueKeep - эксплойт Windows Routersploit
    Учетные данные маршрутизатора по умолчанию
    Настройка уязвимой Windows 10
    Сбой компьютера с Windows 10 удаленно
    Удаленное использование компьютера с Windows 10
    Создание базовой полезной нагрузки с помощью Msfvenom
    Расширенное использование Msfvenom
    Создание полезной нагрузки Powershell с помощью Veil
    Создание полезной нагрузки TheFatRat Hexeditor и антивирусы
    Делаем нашу полезную нагрузку открытой изображением


    7. ПОСЛЕ ЭКСПЛУАТАЦИИ - Это то, что происходит после эксплуатации. Постэксплуатация - это то, что мы делаем на целевой машине после того, как ее использовали. Поскольку мы находимся на этой машине, мы можем делать много вещей в зависимости от того, что мы хотим от нее получить. В конце концов, после того, как мы сделаем все, что хотели, мы хотим убедиться, что заметили следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине.

    • Теория постэксплуатации
    • Основные команды Meterpreter
    • Повышение привилегий с помощью разных модулей
    • Создание постоянства в целевой системе
    • Модули после эксплуатации
    • Проект кодирования Python - бэкдор
    8. ТЕСТИРОВАНИЕ НА ПЕРЕДАЧУ ВЕБ-САЙТОВ. Это еще одна важная тема для этичного хакера. В этом разделе мы в основном нацелены на веб-сайты и их ошибки / уязвимости. Эти уязвимости могут быть чем угодно: неправильной конфигурацией, SQL-инъекциями (мы взаимодействуем с базой данных), раскрытием информации (получение доступа к некоторой информации по ошибке, которой не должно быть), внедрением команд (непосредственное взаимодействие с системой через веб-страницу), XSS (Атака межсайтового скриптинга и внедрение кода Javascript на страницу).

    • Теория тестирования веб-сайтов на проникновение
    • HTTP-запрос и ответ
    • Инструмент для сбора информации и Dirb
    • Конфигурация Burpsuite
    • ShellShock Эксплуатация
    • Командная инъекция Эксплуатация
    • Получение оболочки Meterpreter с помощью выполнения команды
    • Отраженный XSS и кража файлов cookie
    • Сохраненный XSS
    • HTML-инъекция
    • SQL-инъекция
    • CSRF уязвимость
    • Гидра Bruteforce Attack
    • Burpsuite Intruder
    • Проект кодирования Python - вход в систему Brute-force + обнаружение каталогов

    9. MAN IN THE MIDDLE - это атака, которая используется внутри сети. Это позволяет нам обнюхивать любые незашифрованные данные и видеть их в виде обычного текста. Это также может включать просмотр паролей в виде простого текста для некоторых веб-сайтов. Существует множество инструментов, которые могут выполнить эту атаку за нас, и мы рассмотрим некоторые из основных из них в этом разделе.

    • Теория - Человек в средней атаке
    • Bettercap ARP Spoofing
    • Обнаружение паролей Ettercap
    • Отравление целей ARP-кеша вручную с помощью Scapy



    10. WIFI CRACKING - это раздел, в котором мы хотим получить доступ к сети, взломав пароль беспроводной сети.

    • Теория беспроводного взлома
    • Перевод беспроводной карты в режим монитора
    • Деаутентификация устройств и захват пароля
    • Взлом паролей Aircrack
    • Взлом паролей Hashcat



    11. СОЦИАЛЬНЫЙ ИНЖЕНЕР - это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия - это атака на людей, поскольку, как мы знаем, люди всегда являются самой слабой защитой!

    + многое другое!


    Мы гарантируем, что это самый полный онлайн-курс по взлому и безопасности! Посмотрите видео с планом курса, чтобы увидеть все темы, которые мы собираемся затронуть, все проекты, которые мы собираемся реализовать, и все методы, которые вы собираетесь изучить, чтобы стать лучшим этичным хакером и тестером на проникновение!

    Для кого этот курс:



      • Всем, кто заинтересован в изучении этического взлома и тестирования на проникновение
      • Всем, кто интересуется изучением Python и этическим взломом
      • Всем, кто хочет выйти за рамки обычного учебника для "новичков", который не дает вам возможности попрактиковаться.
      • Всем, кто хочет узнать, как хакеры взламывают компьютерные системы
      • Любой разработчик, стремящийся защитить свои компьютерные системы от хакеров.
    Продажник
     
    Последнее редактирование: 5 ноя 2020
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      13 дек 2021
    2. skladchik.com
      Складчина доступна.
      7 дек 2020
    3. skladchik.com
      Взнос составляет 200р.
      7 дек 2020
    4. skladchik.com
      Складчина активна.
      7 дек 2020

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      13 дек 2021
    2. skladchik.com
      Складчина доступна.
      7 дек 2020
    3. skladchik.com
      Взнос составляет 200р.
      7 дек 2020
    4. skladchik.com
      Складчина активна.
      7 дек 2020
  3. Обсуждение
  4. 5 дек 2020
    #2
    Rikmorty
    Rikmorty ДолжникДолжник
    Он полностью только на английском?
     
  5. 5 дек 2020
    #3
    shiokuo
    shiokuo ОргОрганизатор
    да на английском языке с англ субтитрами, но в крайнем случае всегда же можно эти субтитры в переводчик загнать и будут они русские кому сильно надо.
     
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей