Малыш Джон
Малыш Джон
Редактор
6 лет с нами!
Награда за 5000 очков репутации
За 500 сообщений!
- Регистрация
- 26/03/2018
- Сообщения
- 28.959
- Репутация
- -592
-
2
- #1
Автор: Udemy
Название: Пройдите курс этического хакерства 2019! Экзамен CEH V10 (2019)
Описание:
*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.
Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.
Для кого этот курс:
1. Введение в этический взлом! Что это:
2. Настройка лабораторной среды:
3. Основы Kali Linux:
4. Тестирование проникновения в сеть:
5. Тестирование проникновения в сеть — атаки перед подключением:
6. Тестирование проникновения в сеть — получение доступа к сетям:
7. Проникновение в сеть — атаки после подключения:
8. Проникновение в сеть — обнаружение и безопасность:
9. Получение доступа к компьютерам — атаки на стороне сервера:
Подробнее:
Скачать:
Название: Пройдите курс этического хакерства 2019! Экзамен CEH V10 (2019)
Описание:
*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.
Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.
Для кого этот курс:
- Любой, кто интересуется этическим взломом и тестированием на проникновение.
1. Введение в этический взлом! Что это:
- Вступление
- Зачем учиться взлому
2. Настройка лабораторной среды:
- Лаборатория. Введение.
- Установка Kali Linux с использованием готового образа
- Установка Kali Linux с помощью ISO-образа
- Установка Windows
- Установка Metasploitable
- Как создавать снимки
3. Основы Kali Linux:
- Kali Linux Обзор
- Терминал и основные команды Linux
- Обновление списка источников и установка программ
4. Тестирование проникновения в сеть:
- Тестирование проникновения в сеть Введение
- Как работают сети
- Подключение беспроводного адаптера
- Изменение MAC-адреса
- Режимы беспроводного монитора и как их изменить
5. Тестирование проникновения в сеть — атаки перед подключением:
- Обнюхивание пакетов с помощью Airodump-ng1
- Целевое прослушивание пакетов с помощью Airodump-ng1
- Атака де-аутентификации (отключение любого устройства от сети)
- Создание поддельной точки доступа — теория
- Создание поддельной точки доступа — практично
6. Тестирование проникновения в сеть — получение доступа к сетям:
- Получение доступа к сетям Введение
- Взлом WEP-шифрования — теория
- Взлом WEP-шифрования (основной случай)
- Взлом WEP-шифрования (поддельная аутентификация)
- Взлом WEP-шифрования (ARP Replay Attack)
- Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) — Теория
- Взлом WPA & WPA2 Encryption (Эксплуатация WPS) — Практично
- Взлом шифрования WPA и WPA2 (с использованием Wifite)
- Взлом WPA & WPA2 Encryption (захват рукопожатия) — теория
- Шифрование WPA и WPA2 (захват рукопожатия) — практично
- Создание списка слов с помощью Crunch
- Запуск атаки по списку слов для взлома пароля WPA и WPA2
- Защищать себя от атак сверху
7. Проникновение в сеть — атаки после подключения:
- Введение в почтовые атаки
- Сбор информации с помощью Netdiscover
- Введение в Nmap и как его использовать
- Сетевое сканирование с использованием nmap
- Сетевое сканирование с использованием Zenmap
- MITM Attack — отравление ARP (теория)
- MITM Attack — отравление ARP с использованием arpspoof
- Атака MITM — отравление ARP с использованием MITMf
- Обход HTTPS с использованием MITMf
- Сессия угон и кража куки
- Подмена DNS с использованием MITMF
- Захват нажатий клавиш и запуск любого кода в браузере Target
- Запуск MITM-атак в реальной среде
- Базовый обзор Wireshark
- Захват и анализ пакетов с помощью Wireshark
- Чтение имен пользователей, паролей и файлов cookie из пакета захвата
8. Проникновение в сеть — обнаружение и безопасность:
- Обнаружение ARP-отравляющих атак
- Обнаружение подозрительных действий с помощью Wireshark
9. Получение доступа к компьютерам — атаки на стороне сервера:
- Введение в получение доступа к компьютерам
- Введение в атаки на стороне сервера
- Сбор информации и использование неверной конфигурации
- Использование публичного эксплойта для взлома сервера
- Использование уязвимости удаленного выполнения кода
- Установка и настройка сообщества Metasploit
Подробнее:
Авторизуйтесь, чтобы посмотреть скрытый контент.
Скачать:
Авторизуйтесь, чтобы посмотреть скрытый контент.