
Trinity
Администратор
- Регистрация
- 10.07.21
- Сообщения
- 41.310
- Реакции
- 662.962
Последние темы автора:
[Егор Пыриков] Менторство [Тариф Зритель] (2024)
[Марк Расмус] Базовые энергии внутренних боевых искусств (2023)
[creative.clay, Кристина Кочесок] МК по лепке милейших совят (2021)
[Сумочный Рай, Светлана Костина] Имитация внутреннего фермуара (2025)
[Умскул, Вероника Соколовская] Предбанник по Географии ЕГЭ (2025)
[Марк Расмус] Базовые энергии внутренних боевых искусств (2023)
[creative.clay, Кристина Кочесок] МК по лепке милейших совят (2021)
[Сумочный Рай, Светлана Костина] Имитация внутреннего фермуара (2025)
[Умскул, Вероника Соколовская] Предбанник по Географии ЕГЭ (2025)
[Udemy] Научитесь этичному взлому с нуля (2023)
Описание
Добро пожаловать на этот всеобъемлющий курс по этичному взлому! Этот курс предполагает, что у вас НЕТ предварительных знаний, и к его концу вы сможете взламывать системы, как черные хакеры, и защищать их, как эксперты по безопасности!
Этот курс очень практичен, но не будет пренебрегать теорией; мы начнем с этических основ хакерства, разберем различные области тестирования на проникновение и установим необходимое программное обеспечение (в Windows, Linux и Mac OS X), а затем сразу приступим к взлому. Вы узнаете все на примере, анализируя и используя различные системы, такие как сети, серверы, клиенты, веб-сайты и т. д. У нас никогда не будет скучных сухих теоретических лекций.
Курс разделен на несколько разделов, каждый раздел охватывает область тестирования на проникновение / взлом, в каждом из этих разделов вы сначала узнаете, как работает целевая система, слабые стороны этой системы и как практически использовать эти слабые места для взломать эту систему.
К концу курса у вас будет прочная основа в большинстве областей хакерства или тестирования на проникновение, а также вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Курс разделен на четыре основных раздела:
1. Взлом сети. В этом разделе вы узнаете, как проверить безопасность как проводных, так и беспроводных сетей. Во-первых, вы изучите основы сети, как они работают и как устройства взаимодействуют друг с другом. Затем он разветвится на три подраздела:
Атаки перед подключением: в этом подразделе вы узнаете о ряде атак, которые можно выполнить без подключения к целевой сети и без необходимости знать сетевой пароль; вы узнаете, как собирать информацию об окружающих вас сетях, обнаруживать подключенные устройства и управлять соединениями (запрещать/разрешать устройствам подключаться к сетям).
Получение доступа: Теперь, когда вы собрали информацию об окружающих вас сетях, в этом подразделе вы узнаете, как взломать ключ и получить пароль к вашей целевой сети, независимо от того, использует ли она WEP, WPA или даже WPA2.
Атаки после подключения: теперь, когда у вас есть ключ, вы можете подключиться к целевой сети, в этом подразделе вы изучите ряд мощных методов, которые позволят вам собрать исчерпывающую информацию о подключенных устройствах, увидеть все, что они делают в Интернете ( такие как информация для входа, пароли, посещенные URL-адреса, изображения, видео и т. д.), перенаправление запросов, внедрение вредоносного кода на загруженные страницы и многое другое! Все эти атаки работают как против беспроводных, так и против проводных сетей. Вы также узнаете, как создать поддельную сеть Wi-Fi, привлечь пользователей для подключения к ней и использовать все вышеперечисленные методы против подключенных клиентов.
2. Получение доступа. В этом разделе вы изучите два основных подхода к получению полного контроля или взлому компьютерных систем:
Атаки на стороне сервера. В этом подразделе вы узнаете, как получить полный доступ к компьютерным системам без вмешательства пользователя. Вы узнаете, как собирать полезную информацию о целевой компьютерной системе, такой как ее операционная система, открытые порты, установленные службы, а затем использовать эту информацию для обнаружения слабых мест и уязвимостей и использования их для получения полного контроля над целью. Наконец, вы узнаете, как автоматически сканировать серверы на наличие уязвимостей и создавать различные типы отчетов с вашими открытиями.
Атаки на стороне клиента. Если целевая система не содержит слабых мест, то единственный способ взломать ее — это взаимодействие с пользователями. В этом подразделе вы узнаете, как заставить целевого пользователя установить бэкдор в своей системе, даже не подозревая об этом. , это делается путем перехвата обновлений программного обеспечения или скрытой загрузки на лету. В этом подразделе также рассказывается, как использовать социальную инженерию для взлома защищенных систем, поэтому вы узнаете, как собирать исчерпывающую информацию о пользователях системы, такую как их учетные записи в социальных сетях, друзья, их почта и т. д., вы узнаете, как создавать трояны путем бэкдора обычных файлов (таких как изображение или PDF) и использовать собранную информацию для подделки электронных писем, чтобы они выглядели так, как будто они отправлены от друга цели, начальника или любой учетной записи электронной почты, с которой они могут взаимодействовать, с помощью социальной инженерии заставить их запустить ваш torjan.
3. Последующая эксплуатация. В этом разделе вы узнаете, как взаимодействовать с скомпрометированными системами. Вы узнаете, как получить доступ к файловой системе (чтение/запись/загрузка/выполнение), сохранить свой доступ, шпионить за целью (фиксировать нажатия клавиш, включать веб-камеру, делать снимки экрана и т. д.) и даже использовать целевой компьютер. как стержень для взлома других систем.
4. Взлом веб-сайтов/веб-приложений. В этом разделе вы узнаете, как работают веб-сайты, как собирать информацию о целевом веб-сайте (например, о владельце веб-сайта, расположении сервера, используемых технологиях и т. д.), а также как обнаруживать и использовать следующие опасные уязвимости для взлома веб-сайтов:
File Upload.
Исполнение кода.
Локальное включение файлов.
Удаленное включение файлов.
SQL-инъекция.
Межсайтовый скрипт
(XSS).
В конце каждого раздела вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Все методы в этом курсе практичны и работают с реальными системами, сначала вы поймете весь механизм каждого метода, а затем узнаете, как использовать его для взлома целевой системы. К концу курса вы сможете модифицировать эти методы для запуска более мощных атак и применять их для различных ситуаций и различных сценариев.
С этим курсом вы получите поддержку 24/7, поэтому, если у вас есть какие-либо вопросы, вы можете опубликовать их в разделе вопросов и ответов, и мы ответим вам в течение 15 часов.
Примечания:
Этот курс создан только для образовательных целей, все атаки запускаются в моей собственной лаборатории или против систем, которые я имею разрешение тестировать.
Этот курс является полностью продуктом Zaid Sabih & zSecurity, и никакая другая организация не связана с ним или сертификационным экзаменом. Хотя вы получите сертификат об окончании курса от Udemy, за исключением того, что НИКАКАЯ ДРУГАЯ ОРГАНИЗАЦИЯ НЕ УЧАСТВУЕТ.
Для кого этот курс:
Всем, кто заинтересован в изучении этического взлома/тестирования на проникновение
Всем, кто хочет узнать, как хакеры взламывают компьютерные системы.
Всем, кто хочет научиться защищать системы от хакеров.
Требования
Базовые ИТ-навыки
Не требуется никаких знаний Linux, программирования или взлома.
Компьютер с минимум 4 ГБ ОЗУ/памяти.
Операционная система: Windows/OS X/Linux.
Для взлома WiFi (ТОЛЬКО 10 лекций) — Беспроводной адаптер, поддерживающий режим монитора (подробнее в курсе).
Материал на английском языке
Подробнее:
Описание
Добро пожаловать на этот всеобъемлющий курс по этичному взлому! Этот курс предполагает, что у вас НЕТ предварительных знаний, и к его концу вы сможете взламывать системы, как черные хакеры, и защищать их, как эксперты по безопасности!
Этот курс очень практичен, но не будет пренебрегать теорией; мы начнем с этических основ хакерства, разберем различные области тестирования на проникновение и установим необходимое программное обеспечение (в Windows, Linux и Mac OS X), а затем сразу приступим к взлому. Вы узнаете все на примере, анализируя и используя различные системы, такие как сети, серверы, клиенты, веб-сайты и т. д. У нас никогда не будет скучных сухих теоретических лекций.
Курс разделен на несколько разделов, каждый раздел охватывает область тестирования на проникновение / взлом, в каждом из этих разделов вы сначала узнаете, как работает целевая система, слабые стороны этой системы и как практически использовать эти слабые места для взломать эту систему.
К концу курса у вас будет прочная основа в большинстве областей хакерства или тестирования на проникновение, а также вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Курс разделен на четыре основных раздела:
1. Взлом сети. В этом разделе вы узнаете, как проверить безопасность как проводных, так и беспроводных сетей. Во-первых, вы изучите основы сети, как они работают и как устройства взаимодействуют друг с другом. Затем он разветвится на три подраздела:
Атаки перед подключением: в этом подразделе вы узнаете о ряде атак, которые можно выполнить без подключения к целевой сети и без необходимости знать сетевой пароль; вы узнаете, как собирать информацию об окружающих вас сетях, обнаруживать подключенные устройства и управлять соединениями (запрещать/разрешать устройствам подключаться к сетям).
Получение доступа: Теперь, когда вы собрали информацию об окружающих вас сетях, в этом подразделе вы узнаете, как взломать ключ и получить пароль к вашей целевой сети, независимо от того, использует ли она WEP, WPA или даже WPA2.
Атаки после подключения: теперь, когда у вас есть ключ, вы можете подключиться к целевой сети, в этом подразделе вы изучите ряд мощных методов, которые позволят вам собрать исчерпывающую информацию о подключенных устройствах, увидеть все, что они делают в Интернете ( такие как информация для входа, пароли, посещенные URL-адреса, изображения, видео и т. д.), перенаправление запросов, внедрение вредоносного кода на загруженные страницы и многое другое! Все эти атаки работают как против беспроводных, так и против проводных сетей. Вы также узнаете, как создать поддельную сеть Wi-Fi, привлечь пользователей для подключения к ней и использовать все вышеперечисленные методы против подключенных клиентов.
2. Получение доступа. В этом разделе вы изучите два основных подхода к получению полного контроля или взлому компьютерных систем:
Атаки на стороне сервера. В этом подразделе вы узнаете, как получить полный доступ к компьютерным системам без вмешательства пользователя. Вы узнаете, как собирать полезную информацию о целевой компьютерной системе, такой как ее операционная система, открытые порты, установленные службы, а затем использовать эту информацию для обнаружения слабых мест и уязвимостей и использования их для получения полного контроля над целью. Наконец, вы узнаете, как автоматически сканировать серверы на наличие уязвимостей и создавать различные типы отчетов с вашими открытиями.
Атаки на стороне клиента. Если целевая система не содержит слабых мест, то единственный способ взломать ее — это взаимодействие с пользователями. В этом подразделе вы узнаете, как заставить целевого пользователя установить бэкдор в своей системе, даже не подозревая об этом. , это делается путем перехвата обновлений программного обеспечения или скрытой загрузки на лету. В этом подразделе также рассказывается, как использовать социальную инженерию для взлома защищенных систем, поэтому вы узнаете, как собирать исчерпывающую информацию о пользователях системы, такую как их учетные записи в социальных сетях, друзья, их почта и т. д., вы узнаете, как создавать трояны путем бэкдора обычных файлов (таких как изображение или PDF) и использовать собранную информацию для подделки электронных писем, чтобы они выглядели так, как будто они отправлены от друга цели, начальника или любой учетной записи электронной почты, с которой они могут взаимодействовать, с помощью социальной инженерии заставить их запустить ваш torjan.
3. Последующая эксплуатация. В этом разделе вы узнаете, как взаимодействовать с скомпрометированными системами. Вы узнаете, как получить доступ к файловой системе (чтение/запись/загрузка/выполнение), сохранить свой доступ, шпионить за целью (фиксировать нажатия клавиш, включать веб-камеру, делать снимки экрана и т. д.) и даже использовать целевой компьютер. как стержень для взлома других систем.
4. Взлом веб-сайтов/веб-приложений. В этом разделе вы узнаете, как работают веб-сайты, как собирать информацию о целевом веб-сайте (например, о владельце веб-сайта, расположении сервера, используемых технологиях и т. д.), а также как обнаруживать и использовать следующие опасные уязвимости для взлома веб-сайтов:
File Upload.
Исполнение кода.
Локальное включение файлов.
Удаленное включение файлов.
SQL-инъекция.
Межсайтовый скрипт
(XSS).
В конце каждого раздела вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Все методы в этом курсе практичны и работают с реальными системами, сначала вы поймете весь механизм каждого метода, а затем узнаете, как использовать его для взлома целевой системы. К концу курса вы сможете модифицировать эти методы для запуска более мощных атак и применять их для различных ситуаций и различных сценариев.
С этим курсом вы получите поддержку 24/7, поэтому, если у вас есть какие-либо вопросы, вы можете опубликовать их в разделе вопросов и ответов, и мы ответим вам в течение 15 часов.
Примечания:
Этот курс создан только для образовательных целей, все атаки запускаются в моей собственной лаборатории или против систем, которые я имею разрешение тестировать.
Этот курс является полностью продуктом Zaid Sabih & zSecurity, и никакая другая организация не связана с ним или сертификационным экзаменом. Хотя вы получите сертификат об окончании курса от Udemy, за исключением того, что НИКАКАЯ ДРУГАЯ ОРГАНИЗАЦИЯ НЕ УЧАСТВУЕТ.
Для кого этот курс:
Всем, кто заинтересован в изучении этического взлома/тестирования на проникновение
Всем, кто хочет узнать, как хакеры взламывают компьютерные системы.
Всем, кто хочет научиться защищать системы от хакеров.
Требования
Базовые ИТ-навыки
Не требуется никаких знаний Linux, программирования или взлома.
Компьютер с минимум 4 ГБ ОЗУ/памяти.
Операционная система: Windows/OS X/Linux.
Для взлома WiFi (ТОЛЬКО 10 лекций) — Беспроводной адаптер, поддерживающий режим монитора (подробнее в курсе).
Материал на английском языке
Подробнее:
Скачать:![]()
Learning Ethical Hacking From Scratch Training Course
Become an ethical hacker that can hack computer systems like black hat hackers and secure them like security experts.www.udemy.com
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.