
Trinity
Администратор
- Регистрация
- 10.07.21
- Сообщения
- 41.364
- Реакции
- 663.690
Последние темы автора:
[Антон Кислицын] АвтоТренер (2025)
[Елена Гребенникова] Анализ лица: стилевой типаж, линейность, формула стиля...
[Катерина Кравчук] [Genius.space] Профессия Графический дизайнер с нуля до...
[Иоанн-Марк Кузнецов, Саша Жихарев] [Genius.Space] Motion Design Pro (2025)
[Дмитрий Сорокин] Погружение в Китайский с нуля [Тариф Интенсив] (2025)
[Елена Гребенникова] Анализ лица: стилевой типаж, линейность, формула стиля...
[Катерина Кравчук] [Genius.space] Профессия Графический дизайнер с нуля до...
[Иоанн-Марк Кузнецов, Саша Жихарев] [Genius.Space] Motion Design Pro (2025)
[Дмитрий Сорокин] Погружение в Китайский с нуля [Тариф Интенсив] (2025)
[Udemy] Пройдите курс взлома Windows с использованием Kali и Python (2023)
В первом разделе курса мы создаем виртуальную лабораторию с помощью VMware.Мы обсуждаем основные настройки (предоставление root-доступа, обновление kali, подключение беспроводного адаптера toVM), подключение виртуальной машины к хосту и настройку виртуальной машины Windows и сети.
Во втором разделе мы обсуждаем основы взлома Windows. Мы обходим пароль Windows, взламываем файлы SAM и получаем конфиденциальные данные, такие как пароли, просто подключив USB.
В третьем разделе мы обсуждаем основы взлома Wi-FI.Мы создаем USB для получения паролей Wi-Fi, просто подключившись к целевому компьютеру.
В следующем разделе мы обсуждаем сбор информации. Будут рассмотрены основы обнаружения целей с помощью Netdiscover, исследование целей с помощью Nmap, обнаружение целевой ОС с помощью Nmap, визуализация топологии сети с помощью Zenmap.
После этого мы обсуждаем фреймворк Metasploit. Мы создаем базовую полезную нагрузку с помощью msfvenom.
Затем, в следующем разделе, мы обсуждаем последующую эксплуатацию. Мы контролируем целевой компьютер с помощью meterpreter и msfvenom.
Седьмой раздел - это база знаний Python для начинающих.Для циклов будут обсуждаться циклы While, IF ELSE, переменные, списки, словари, классы, объекты и т.д.
В восьмом разделе мы обсуждаем создание сокетов Python и привязку IP-адресов, затем обратите внимание на соединения и продолжайте.Мы разрабатываем отдельные программы на Python для клиента и сервера, разрабатывая простое приложение для чата между клиентом и сервером.
В заключительном разделе мы используем Python для создания обратной оболочки в заключительном разделе.Затем мы помещаем его в EXE-файл. Затем мы можем загрузить его на виртуальный сервер и запустить оттуда.
Для кого предназначен этот курс:
Студенты, интересующиеся этическим хакерством и информатикой
Студенты, изучающие кибербезопасность
Студенты, изучающие сетевые технологии и Python
Требования
Компьютер с объемом памяти не менее 2 ГБ (рекомендуется 4 ГБ и выше)
USB-накопитель для запуска атаки социальной инженерии
Никакого опыта программирования не требуется. На этом курсе вы изучите все основы
Материал на английском языке
Подробнее:
В первом разделе курса мы создаем виртуальную лабораторию с помощью VMware.Мы обсуждаем основные настройки (предоставление root-доступа, обновление kali, подключение беспроводного адаптера toVM), подключение виртуальной машины к хосту и настройку виртуальной машины Windows и сети.
Во втором разделе мы обсуждаем основы взлома Windows. Мы обходим пароль Windows, взламываем файлы SAM и получаем конфиденциальные данные, такие как пароли, просто подключив USB.
В третьем разделе мы обсуждаем основы взлома Wi-FI.Мы создаем USB для получения паролей Wi-Fi, просто подключившись к целевому компьютеру.
В следующем разделе мы обсуждаем сбор информации. Будут рассмотрены основы обнаружения целей с помощью Netdiscover, исследование целей с помощью Nmap, обнаружение целевой ОС с помощью Nmap, визуализация топологии сети с помощью Zenmap.
После этого мы обсуждаем фреймворк Metasploit. Мы создаем базовую полезную нагрузку с помощью msfvenom.
Затем, в следующем разделе, мы обсуждаем последующую эксплуатацию. Мы контролируем целевой компьютер с помощью meterpreter и msfvenom.
Седьмой раздел - это база знаний Python для начинающих.Для циклов будут обсуждаться циклы While, IF ELSE, переменные, списки, словари, классы, объекты и т.д.
В восьмом разделе мы обсуждаем создание сокетов Python и привязку IP-адресов, затем обратите внимание на соединения и продолжайте.Мы разрабатываем отдельные программы на Python для клиента и сервера, разрабатывая простое приложение для чата между клиентом и сервером.
В заключительном разделе мы используем Python для создания обратной оболочки в заключительном разделе.Затем мы помещаем его в EXE-файл. Затем мы можем загрузить его на виртуальный сервер и запустить оттуда.
Для кого предназначен этот курс:
Студенты, интересующиеся этическим хакерством и информатикой
Студенты, изучающие кибербезопасность
Студенты, изучающие сетевые технологии и Python
Требования
Компьютер с объемом памяти не менее 2 ГБ (рекомендуется 4 ГБ и выше)
USB-накопитель для запуска атаки социальной инженерии
Никакого опыта программирования не требуется. На этом курсе вы изучите все основы
Материал на английском языке
Подробнее:
Скачать:![]()
Complete Windows Hacking Course with Kali Linux and Python
Windows Password Bypassing,Get Sensitive Data with a USB,Basic Wifi Hacking,Control Computers with Kali Linux and Pythonwww.udemy.com
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.