Скачать Complete Ethical Hacking Bootcamp 2021: Zero to Mastery [udemy] [Andrei Neagoie] [Aleksa Tamburkovski]

1

awesome

Премиум
26 Май 2019
27,895
1,271
Завершите учебный курс по этическому взлому 2021: от нуля до мастерства
Изучите этический взлом + тестирование на проникновение! Используйте настоящие методы хакеров в черной шляпе, а затем научитесь защищаться от них!

21 раздел • 232 лекций • Общая продолжительность 26 ч 11 мин


Чему вы научитесь


Изучите этический взлом с нуля и все 5 этапов тестирования на проникновение
Изучите Python с нуля, чтобы вы могли писать свои собственные инструменты для этичного взлома
Настройка вашей хакерской лаборатории: Kali Linux и виртуальные машины (работает с Windows / Mac / Linux)
Создайте дополнительные виртуальные * уязвимые * машины, на которых мы можем практиковать наши атаки
Создавайте трояны, вирусы, кейлоггеры для этичного взлома
Узнайте, как обойти брандмауэры и систему обнаружения вторжений с помощью расширенного сканирования
Узнайте, как взломать пароли беспроводной точки доступа
Bug Bounty: обнаруживайте все типы ошибок веб-приложений, которые могут вызвать угрозу
Узнайте, как получить доступ к любому типу машины: Windows / Linux / MacOS
Ищите пароли по локальной сети с помощью Man In The Middle Attacks
SQL-инъекция, XSS, внедрение команд и другие методы
Узнайте, как обманом заставить людей открыть вашу программу (например, социальная инженерия)
Изучите использование Advance Metasploit Framework
Изучите основы Linux и Linux Terminal
Сбор основной информации и следы
Узнайте, как выполнять анализ уязвимостей
Выполните расширенное сканирование всей сети
Выполните атаку деаутентификации, чтобы отключить всех от беспроводной точки доступа
Изучите тестирование на проникновение веб-приложений с нуля
Изучите расширенное использование Nmap
Создайте свой собственный расширенный бэкдор, который вы можете использовать в своих тестах на проникновение
Создать постоянство на целевых машинах
Выполняйте новейшие эксплойты и атаки Windows 7 + 10
Узнайте, как получить доступ к маршрутизатору различными способами
Изучите сети и различные сетевые протоколы
Объедините знания программирования и этические хакерские знания, чтобы вы могли смешивать техники и адаптировать их к различным ситуациям.
Описание
Спойлер
Только что запущен со всеми современными инструментами этического взлома и передовыми практиками на 2021 год! Присоединяйтесь к живому онлайн-сообществу из более чем 350 000 студентов и к курсу, который проводят отраслевые эксперты. Этот курс проведет вас с самого начала создания собственной лаборатории взлома (например, Kali Linux) на вашем компьютере, вплоть до того, что вы станете экспертом по безопасности, который сможет использовать все методы взлома, используемые хакерами, и защититься от них!
Независимо от того, являетесь ли вы полным новичком, желающим стать этичным хакером, или вы студент, желающий узнать о безопасности компьютерных систем, или вы программист, который хочет улучшить свою безопасность в Интернете и предотвратить атаки хакеров на ваш сайт, это конечно погрузит вас в мир взлома и тестирования на проникновение. Мы даже обучаем вас программированию на Python с нуля для тех, кто хочет научиться программировать свои собственные инструменты для взлома и тестирования на проникновение.

Этот курс ориентирован на обучение на практике. Мы собираемся научить вас, как работает взлом, на практике применяя приемы и методы, используемые хакерами сегодня. Мы начнем с создания нашей хакерской лаборатории, чтобы обеспечить безопасность ваших компьютеров на протяжении всего курса, а также выполнять действия на законных основаниях, и как только мы настроим наши компьютеры для этического взлома, мы погрузимся в такие темы, как:

1. ЛАБОРАТОРИЯ ВЗЛОМОВ - В этом разделе мы создаем нашу собственную лабораторию, где мы можем проводить наши атаки (вы сможете использовать операционные системы Mac, Windows, Linux, не беспокойтесь!). По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для взлома (Kali Linux), и на протяжении всего курса мы также создаем дополнительные виртуальные * уязвимые * машины, на которых мы можем практиковать наши атаки. Причина, по которой мы используем виртуальные машины, заключается в том, что нам не разрешено тестировать наши атаки на реальных веб-сайтах и сетях, поэтому мы создаем для этого нашу собственную среду.


Загрузка Virtual Box и Kali Linux
Создание нашей первой виртуальной машины
Установка операционной системы Kali Linux
5 этапов теста на проникновение
Навигация по системе Kali Linux
Создание файлов и управление каталогами
Сетевые команды и привилегии Sudo в Kali

2. ДОПОЛНИТЕЛЬНО: PYTHON 101 - Изучите программирование на Python 3 с нуля. Этот раздел не является обязательным и необязательным для тех, кто хочет научиться программировать, чтобы вы могли создавать свои собственные этические хакерские инструменты!

Изучите основы Python
Изучите Python Intermediate
Изучите Python: обработка ошибок
Изучите Python: файловый ввод-вывод
3. РАЗВЕДЕНИЕ. Здесь мы узнаем, что мы называем следами, или, другими словами, сбором информации. После того как мы выберем цель, наша первая задача - получить как можно больше информации о цели.

Что такое сбор информации?
Получение IP-адреса, физического адреса с помощью Whois Tool
Whatweb Скрытое сканирование
Обнаружение агрессивных веб-технологий в диапазоне IP-адресов
Сбор писем с помощью theHarvester & Hunterio
Как скачать инструменты онлайн
Поиск имен пользователей с Шерлоком
Бонус - Инструмент парсера электронной почты в Python 3
Подробнее о сборе информации
4. СКАНИРОВАНИЕ - вот где все становится по-настоящему. В этом разделе мы также собираем информацию, но мы стараемся собрать только техническую информацию (например, есть ли у них открытые порты, есть ли у них брандмауэр, какое программное обеспечение они запускают на этих открытых портах, какая у них операционная система, является ли это устаревшая операционная система и т. д.).

Теория сканирования
TCP и UDP
Установка уязвимой виртуальной машины
Netdiscover
Выполнение первого сканирования Nmap
Различные типы сканирования Nmap
Обнаружение целевой операционной системы
Определение версии службы, запущенной на открытом порте
Диапазон портов фильтрации и вывод результатов сканирования
Что такое брандмауэр / IDS?
Использование ловушек и фрагментации пакетов
Параметры Nmap уклонения от безопасности
Примечание: пора что-то менять!
Проект кодирования Python - сканер портов

5. АНАЛИЗ УЯЗВИМОСТЕЙ. В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, установленное у цели на открытых портах), и с помощью этой информации мы пытаемся определить, есть ли какие-либо известные уязвимости.
Поиск первой уязвимости с помощью скриптов Nmap
Ручной анализ уязвимостей и поисковая служба
Установка Nessus
Обнаружение уязвимостей с помощью Nessus
Сканирование машины под управлением Windows 7 с помощью Nessus

6. ЭКСПЛУАТАЦИЯ И ПОЛУЧЕНИЕ ДОСТУПА - Это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и различных целей. Мы проводим эти атаки на наши виртуальные машины и покрываем еще один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации - попасть на эту целевую машину. Это означает, что мы должны сбросить полезную нагрузку на эту целевую машину, чтобы мы могли использовать ее для навигации по их системам, просмотра их файлов, выполнения всего, что мы хотим, и удаления всего, что мы хотим, без того, чтобы цель ничего об этом узнала. Мы также научимся создавать наши собственные вирусы и трояны, которые мы можем доставить к цели, будь то по электронной почте или через USB.

Что такое эксплуатация?
Что такое уязвимость?
Обратные оболочки, привязанные оболочки ..
Структура Metasploit Framework
Основные команды Msfconsole
Наш первый эксплойт - vsftp 2.3.4
Эксплуатация Случаются неправильные конфигурации - эксплуатация Bindshell
Раскрытие информации - использование Telnet
Уязвимость программного обеспечения - использование Samba
Атака SSH - атака грубой силой
Вызов эксплуатации - 5 различных подвигов
Объяснение установки Windows 7 Eternal Blue Attack - Эксплуатация Windows 7
DoublePulsar Attack - Windows-эксплойт
Уязвимость BlueKeep - эксплойт Windows Routersploit
Учетные данные маршрутизатора по умолчанию
Настройка уязвимой Windows 10
Сбой компьютера с Windows 10 удаленно
Удаленное использование компьютера с Windows 10
Создание базовой полезной нагрузки с помощью Msfvenom
Расширенное использование Msfvenom
Создание полезной нагрузки Powershell с помощью Veil
Создание полезной нагрузки TheFatRat Hexeditor и антивирусы
Делаем нашу полезную нагрузку открытой изображением

7. ПОСЛЕ ЭКСПЛУАТАЦИИ - Это то, что происходит после эксплуатации. Постэксплуатация - это то, что мы делаем на целевой машине после того, как ее использовали. Поскольку мы находимся на этой машине, мы можем делать много вещей в зависимости от того, что мы хотим от нее получить. В конце концов, после того, как мы сделаем все, что хотели, мы хотим убедиться, что заметили следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине.


Теория постэксплуатации
Основные команды Meterpreter
Повышение привилегий с помощью разных модулей
Создание постоянства в целевой системе
Модули после эксплуатации
Проект кодирования Python - бэкдор
8. ТЕСТИРОВАНИЕ НА ПЕРЕДАЧУ ВЕБ-САЙТОВ. Это еще одна важная тема для этичного хакера. В этом разделе мы в основном нацелены на веб-сайты и их ошибки / уязвимости. Эти уязвимости могут быть чем угодно: неправильной конфигурацией, SQL-инъекциями (мы взаимодействуем с базой данных), раскрытием информации (получение доступа к некоторой информации по ошибке, которой не должно быть), внедрением команд (непосредственное взаимодействие с системой через веб-страницу), XSS (Атака межсайтового скриптинга и внедрение кода Javascript на страницу).

Теория тестирования веб-сайтов на проникновение
HTTP-запрос и ответ
Инструмент для сбора информации и Dirb
Конфигурация Burpsuite
ShellShock Эксплуатация
Командная инъекция Эксплуатация
Получение оболочки Meterpreter с помощью выполнения команды
Отраженный XSS и кража файлов cookie
Сохраненный XSS
HTML-инъекция
SQL-инъекция
CSRF уязвимость
Гидра Bruteforce Attack
Burpsuite Intruder
Проект кодирования Python - вход в систему Brute-force + обнаружение каталогов

9. MAN IN THE MIDDLE - это атака, которая используется внутри сети. Это позволяет нам обнюхивать любые незашифрованные данные и видеть их в виде обычного текста. Это также может включать просмотр паролей в виде простого текста для некоторых веб-сайтов. Существует множество инструментов, которые могут выполнить эту атаку за нас, и мы рассмотрим некоторые из основных из них в этом разделе.

Теория - Человек в средней атаке
Bettercap ARP Spoofing
Обнаружение паролей Ettercap
Отравление целей ARP-кеша вручную с помощью Scapy

10. WIFI CRACKING - это раздел, в котором мы хотим получить доступ к сети, взломав пароль беспроводной сети.


Теория беспроводного взлома
Перевод беспроводной карты в режим монитора
Деаутентификация устройств и захват пароля
Взлом паролей Aircrack
Взлом паролей Hashcat

11. СОЦИАЛЬНЫЙ ИНЖЕНЕР - это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия - это атака на людей, поскольку, как мы знаем, люди всегда являются самой слабой защитой!

+ многое другое!

Мы гарантируем, что это самый полный онлайн-курс по взлому и безопасности! Посмотрите видео с планом курса, чтобы увидеть все темы, которые мы собираемся затронуть, все проекты, которые мы собираемся реализовать, и все методы, которые вы собираетесь изучить, чтобы стать лучшим этичным хакером и тестером на проникновение!

Для кого этот курс:




Всем, кто заинтересован в изучении этического взлома и тестирования на проникновение
Всем, кто интересуется изучением Python и этическим взломом Всем, кто хочет выйти за рамки обычного учебника для "новичков", который не дает вам возможности попрактиковаться. Всем, кто хочет узнать, как хакеры взламывают компьютерные системы
Любой разработчик, стремящийся защитить свои компьютерные системы от хакеров.
П
 

Пользователи, просматривающие эту тему

Сейчас на форуме нет ни одного пользователя.