Открыто

[Udemy] Профессионал по программе для взлома - Metasploit. Часть 3 [2014]

Тема в разделе "Программирование", создана пользователем Monogatari, 17 ноя 2015.

Цена: ----
Взнос: ----

Основной список: 7 участников

Резервный список: 4 участников

  1. 17 ноя 2015
    #1
    Monogatari
    Monogatari ЧКЧлен клуба

    [Udemy] Профессионал по программе для взлома - Metasploit. Часть 3 [2014]

    Собираем на перевод
    [Udemy] Профессионал по программе для взлома - Metasploit. Часть 3 [2014]
    [​IMG]


    Metasploit - это законченная среда для написания, тестирования и использования кода эксплойтов. Эта среда обеспечивает надежную платформу для испытаний на проникновение, разработки шелкодов и исследования уязвимостей.

    Определения:
    Exploit — Фрагмент кода, использующий уязвимость в ПО или ОС для выполнения атаки на систему.
    Module — Модуль, автоматизирующий процесс какой-либо атаки.
    Shellcode — Шеллкод. Используется как полезная нагрузка эксплойта, обеспечивающая доступ к командной оболочке ОС.
    Payload — Полезная, или смысловая нагрузка. Это код, который выполняется после успешного выполнения атаки. Видов нагрузки в msf немало.
    Stager — Нагрузка, разбитая на части. Устанавливая соединение, шелл подгружается полностью.
    Reverse shell — Бэкконнект шел.
    Meterpreter — Пожалуй, один из популярных, если не самый популярный шелл. Имеет кучу возможностей: миграцию в процессы; XOR-шифрование, для обхода IDS и антивирусов; два вида dll-инжекции и т.д.
    Armitage – графическое средство Metasploit для управления ходом атаки.
    Год выпуска: 2014
    Производитель: Udemy
    Оригинальное название: Certified Metasploit Framework Professional
    Продолжительность: 02:59:50

    В этом курсе озвучивается:

    МОДУЛЬ 3
    • 01 - Служба Payload
    • 02 - Стойкость Payload
    • 03 - Ресурсы очистки
    • 04 - Netcat Backdoor и Metsvc
    • 05 - Опции шифрования
    • 06 - Написание скриптов
    • 07 - Скрипты Meterpreter
    • 08 - Nessus
    • 09 - NeXpose
    • 10 - Используем GNS3
    MODULE 3
    • 01 - Payload Service
    • 02 - Payload Persistence
    • 03 - Resources Cleanup
    • 04 - Netcat Backdoor & Metsvc
    • 05 - Encoder Options
    • 06 - Writing Scripts
    • 07 - Meterpreter Scripts
    • 08 - Nessus
    • 09 - NeXpose
    • 10 - GNS3 Pivot
    // Сам курс есть в паблике
    // Как наберется народ, найдется и переводчик и организатор :)
    // Заинтересовались – подписывайтесь!
     
  2. Последние события

    1. macshascharap09
      macshascharap09 участвует.
      19 янв 2023
    2. skladchik.com
      В складчине участвует 5 человек(а).
      18 янв 2023
    3. Monogatari
      Monogatari не участвует.
      3 июн 2022
    4. Александр Шульгин
      Александр Шульгин не участвует.
      18 мар 2022

Поделиться этой страницей