1/5, 1 голос
Доступно

[Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 2 из 9

Тема в разделе "Программирование", создана пользователем Samigg, 1 окт 2017.

Цена: 17300р.
Взнос: 262р.
100%

Основной список: 70 участников

Резервный список: 19 участников

Статус темы:
Закрыта.
    1. Samigg

      Samigg МодерМодератор Команда форума

      [Udemy.com] Learn Social Engineering From Scratch - Часть 2 из 9
      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 2 из 9
      [​IMG]
      Научитесь взламывать Windows, Mac OS X, Linux & Android используя социальную инженерию.

      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 1 из 9

      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 2 из 9
      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 3 из 9
      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 4 из 9
      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 5 из 9
      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 6 из 9
      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 7 из 9
      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 8 из 9
      [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 9 из 9

      Автор: Zaid Sabih
      Формат: Видео
      Продолжительность: ~ 1 час 20 минут (весь курс имеет продолжительность ~ 12 часов)
      Перевод: Samigg
      Тип перевода: Русская озвучка

      Добро пожаловать на полный курс по Социальной Инженерии! В этом курсе мы начнем с самых азов, вам не нужно ничего знать ни про тестирование на проникновение, ни про взлом. Мы начнем с основ социальной инженерии и к концу курса вы сможете взломать большинство популярных операционных систем (Windows, OS X и Linux), научитесь генерировать различные трояны и сможете установить их на компьютер жертвы применив техники социальной инженерии.

      Этот курс фокусируется на практической стороне взлома, но мы так же не будем принебрегать теорией. Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение. Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине. Курс разделен на 4 основных раздела:

      1. Сбор информации – В этом разделе я научу вас как собирать информацию о жертве. Это может быть, как компания, так и веб-сайт или человек. Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты, ссылки, компании, список людей, адреса почты, телефонные номера, список друзей, аккаунты в социальных сетях и т.д. Я так же научу вас как использовать эту информацию для создания стратегии атаки.
      2. Генерируем Злые Файлы – В этом разделе я научу вас генерировать злые файлы (файлы, которые будут делать то, что вам нужно на компьютере жертвы). Речь пойдет о бэкдорах, кейлогерах и т.д. Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux. И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов, мы сделаем так, чтобы они вели себя как обычное изображение или PDF, вы так же научитесь встраивать эти файлы в документы Microsoft Office.
      3. Методы доставки – В этом разделе вы научитесь методам социальной инженерии, которые позволят вам доставить трояны на компьютер жертвы. Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие, научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять. Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления. С помощью них вы сможете взламывать систему жертвы. Но это не все, вы так же изучите продвинутые техники социальной инженерии, которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана.
      4. После взлома - В этом разделе вы научитесь взаимодействовать с системой. Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права, следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных компьютеров в системе.

      Этот курс создан исключительно для образовательных целей и все атаки проводятся на моих тестовых машинах.


      [​IMG]

      [​IMG]

      Zaid Sabih (Заид Саби) – Этичный хакер, пентестер и специалист по информатике.

      Меня зовут Zaid Al-Quraishi, я пентестер и этичный хакер, пентестер и специалист по информатике. Обожаю взламывать устройства и нарушать правила, но не поймите меня неправильно, я этичный хакер (белый хакер).
      У меня огромный опыт в этичном взломе. С 2009 года я записываю видео уроки на сайте по этическому взлому (iSecuri1ty). На этом сайте у меня были очень хорошие отзывы по поводу моих уроков, что привело меня к тому, что я стал редактором на этом сайте. Я так же работаю в команде пентестеров iSecuri1ty.
      Мое обучение строится на примерах, я сначала объясняю теорию, которая стоит за каждой техникой, а затем я показываю, как применить технику в реальной ситуации

      Содержание второй части:

      04 Сбор Информации - Собираем Информацию о Сайте Компании

      • 016 - Ищем ссылки на веб-сайты связанные с жертвой
      • 017 - Используем собранную информацию для создания стратегии атаки
      05 Сбор информации - Собираем Информацию о Человеке
      • 018 - Ищем ссылки на социальные сети
      • 019 - Ищем привязанные аккаунты друзей в Twitter
      • 020 - Ищем E-mail друзей жертвы
      • 021 - Анализируем полученную информацию, создаем стратегию атаки
      06 Злые Файлы Windows
      • 022 - Введение
      07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы
      • 023 - Устанавливаем Veil 3.0
      • 024 - Обзор Veil, Основы Пэйлоадов
      • 025 - Генерируем Бэкдор с помощью Veil 3, который не видят Антивирусы
      • 026 - Ожидаем входящие подключения
      • 027 - Взламываем машину на Windows с помощью сгенерированного Бэкдора


       
      Последнее редактирование: 26 май 2018
      1 человеку нравится это.
    2. Последние события

      1. olitadv

        olitadv участвует в складчине.

        15 май 2018
      2. rakau1899

        rakau1899 участвует в складчине.

        24 мар 2018
      3. Mr_Profit

        Mr_Profit участвует в складчине.

        8 мар 2018
      4. UMS33

        UMS33 участвует в складчине.

        28 фев 2018

      Последние важные события

      1. skladchik.com

        Осталось 5 дней до завершения складчины.

        16 дек 2017
      2. skladchik.com

        Складчина доступна.

        16 дек 2017
      3. skladchik.com

        Взнос в складчине составляет 262р.

        16 дек 2017
      4. skladchik.com

        Складчина активна.

        16 дек 2017
    3. Samigg

      Samigg МодерМодератор Команда форума

      Содержание второй части:

      04 Сбор Информации - Собираем Информацию о Сайте Компании
      • 016 - Ищем ссылки на веб-сайты связанные с жертвой
      • 017 - Используем собранную информацию для создания стратегии атаки
      05 Сбор информации - Собираем Информацию о Человеке
      • 018 - Ищем ссылки на социальные сети
      • 019 - Ищем привязанные аккаунты друзей в Twitter
      • 020 - Ищем E-mail друзей жертвы
      • 021 - Анализируем полученную информацию, создаем стратегию атаки
      06 Злые Файлы Windows
      • 022 - Введение
      07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы
      • 023 - Устанавливаем Veil 3.0
      • 024 - Обзор Veil, Основы Пэйлоадов
      • 025 - Генерируем Бэкдор с помощью Veil 3, который не видят Антивирусы
      • 026 - Ожидаем входящие подключения
      • 027 - Взламываем машину на Windows с помощью сгенерированного Бэкдора
       
      Последнее редактирование: 5 дек 2017
      2 пользователям это понравилось.
    1. Samir16
      1/5,
      Организацией складчины доволен
      После прослушивания второй части курса я некоторое время думал, а что же мне делать – просто молча отписаться от всех следующих семи частей или написать вот этот свой субъективный отзыв. Первое, что считаю необходимым заметить это то, что такое избыточное дробление курса аж на 9 частей может быть обосновано только жадностью.
      С самого начала повествования автор делает множество интригующих заявлений и обещает поделиться многими ценными знаниями в следующих сериях и многократно называет себя этичным хакером! Но он какой-то уж очень сильно этичный и поэтому совсем не хакер. А о практической ценности, полученной из этой части курса информации, можно судить по такому примеру: "Уникальная утилита Maltego Kali Linux позволяет, введя адрес профиля жертвы из твиттера, найти всех друзей жертвы из твиттера и всё, дальше мы можете делать с этими бесценными данными всё что угодно." Всё, конец интриги.
      9 пользователям это понравилось.
Статус темы:
Закрыта.

Поделиться этой страницей