Trinity
Администратор
- Регистрация
- 10.07.21
- Сообщения
- 31.305
- Реакции
- 439.984
[Udemy] Научитесь этичному взлому с нуля (2023)
Описание
Добро пожаловать на этот всеобъемлющий курс по этичному взлому! Этот курс предполагает, что у вас НЕТ предварительных знаний, и к его концу вы сможете взламывать системы, как черные хакеры, и защищать их, как эксперты по безопасности!
Этот курс очень практичен, но не будет пренебрегать теорией; мы начнем с этических основ хакерства, разберем различные области тестирования на проникновение и установим необходимое программное обеспечение (в Windows, Linux и Mac OS X), а затем сразу приступим к взлому. Вы узнаете все на примере, анализируя и используя различные системы, такие как сети, серверы, клиенты, веб-сайты и т. д. У нас никогда не будет скучных сухих теоретических лекций.
Курс разделен на несколько разделов, каждый раздел охватывает область тестирования на проникновение / взлом, в каждом из этих разделов вы сначала узнаете, как работает целевая система, слабые стороны этой системы и как практически использовать эти слабые места для взломать эту систему.
К концу курса у вас будет прочная основа в большинстве областей хакерства или тестирования на проникновение, а также вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Курс разделен на четыре основных раздела:
1. Взлом сети. В этом разделе вы узнаете, как проверить безопасность как проводных, так и беспроводных сетей. Во-первых, вы изучите основы сети, как они работают и как устройства взаимодействуют друг с другом. Затем он разветвится на три подраздела:
Атаки перед подключением: в этом подразделе вы узнаете о ряде атак, которые можно выполнить без подключения к целевой сети и без необходимости знать сетевой пароль; вы узнаете, как собирать информацию об окружающих вас сетях, обнаруживать подключенные устройства и управлять соединениями (запрещать/разрешать устройствам подключаться к сетям).
Получение доступа: Теперь, когда вы собрали информацию об окружающих вас сетях, в этом подразделе вы узнаете, как взломать ключ и получить пароль к вашей целевой сети, независимо от того, использует ли она WEP, WPA или даже WPA2.
Атаки после подключения: теперь, когда у вас есть ключ, вы можете подключиться к целевой сети, в этом подразделе вы изучите ряд мощных методов, которые позволят вам собрать исчерпывающую информацию о подключенных устройствах, увидеть все, что они делают в Интернете ( такие как информация для входа, пароли, посещенные URL-адреса, изображения, видео и т. д.), перенаправление запросов, внедрение вредоносного кода на загруженные страницы и многое другое! Все эти атаки работают как против беспроводных, так и против проводных сетей. Вы также узнаете, как создать поддельную сеть Wi-Fi, привлечь пользователей для подключения к ней и использовать все вышеперечисленные методы против подключенных клиентов.
2. Получение доступа. В этом разделе вы изучите два основных подхода к получению полного контроля или взлому компьютерных систем:
Атаки на стороне сервера. В этом подразделе вы узнаете, как получить полный доступ к компьютерным системам без вмешательства пользователя. Вы узнаете, как собирать полезную информацию о целевой компьютерной системе, такой как ее операционная система, открытые порты, установленные службы, а затем использовать эту информацию для обнаружения слабых мест и уязвимостей и использования их для получения полного контроля над целью. Наконец, вы узнаете, как автоматически сканировать серверы на наличие уязвимостей и создавать различные типы отчетов с вашими открытиями.
Атаки на стороне клиента. Если целевая система не содержит слабых мест, то единственный способ взломать ее — это взаимодействие с пользователями. В этом подразделе вы узнаете, как заставить целевого пользователя установить бэкдор в своей системе, даже не подозревая об этом. , это делается путем перехвата обновлений программного обеспечения или скрытой загрузки на лету. В этом подразделе также рассказывается, как использовать социальную инженерию для взлома защищенных систем, поэтому вы узнаете, как собирать исчерпывающую информацию о пользователях системы, такую как их учетные записи в социальных сетях, друзья, их почта и т. д., вы узнаете, как создавать трояны путем бэкдора обычных файлов (таких как изображение или PDF) и использовать собранную информацию для подделки электронных писем, чтобы они выглядели так, как будто они отправлены от друга цели, начальника или любой учетной записи электронной почты, с которой они могут взаимодействовать, с помощью социальной инженерии заставить их запустить ваш torjan.
3. Последующая эксплуатация. В этом разделе вы узнаете, как взаимодействовать с скомпрометированными системами. Вы узнаете, как получить доступ к файловой системе (чтение/запись/загрузка/выполнение), сохранить свой доступ, шпионить за целью (фиксировать нажатия клавиш, включать веб-камеру, делать снимки экрана и т. д.) и даже использовать целевой компьютер. как стержень для взлома других систем.
4. Взлом веб-сайтов/веб-приложений. В этом разделе вы узнаете, как работают веб-сайты, как собирать информацию о целевом веб-сайте (например, о владельце веб-сайта, расположении сервера, используемых технологиях и т. д.), а также как обнаруживать и использовать следующие опасные уязвимости для взлома веб-сайтов:
File Upload.
Исполнение кода.
Локальное включение файлов.
Удаленное включение файлов.
SQL-инъекция.
Межсайтовый
(XSS).
В конце каждого раздела вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Все методы в этом курсе практичны и работают с реальными системами, сначала вы поймете весь механизм каждого метода, а затем узнаете, как использовать его для взлома целевой системы. К концу курса вы сможете модифицировать эти методы для запуска более мощных атак и применять их для различных ситуаций и различных сценариев.
С этим курсом вы получите поддержку 24/7, поэтому, если у вас есть какие-либо вопросы, вы можете опубликовать их в разделе вопросов и ответов, и мы ответим вам в течение 15 часов.
Примечания:
Этот курс создан только для образовательных целей, все атаки запускаются в моей собственной лаборатории или против систем, которые я имею разрешение тестировать.
Этот курс является полностью продуктом Zaid Sabih & zSecurity, и никакая другая организация не связана с ним или сертификационным экзаменом. Хотя вы получите сертификат об окончании курса от Udemy, за исключением того, что НИКАКАЯ ДРУГАЯ ОРГАНИЗАЦИЯ НЕ УЧАСТВУЕТ.
Для кого этот курс:
Всем, кто заинтересован в изучении этического взлома/тестирования на проникновение
Всем, кто хочет узнать, как хакеры взламывают компьютерные системы.
Всем, кто хочет научиться защищать системы от хакеров.
Требования
Базовые ИТ-навыки
Не требуется никаких знаний Linux, программирования или взлома.
Компьютер с минимум 4 ГБ ОЗУ/памяти.
Операционная система: Windows/OS X/Linux.
Для взлома WiFi (ТОЛЬКО 10 лекций) — Беспроводной адаптер, поддерживающий режим монитора (подробнее в курсе).
Материал на английском языке
Подробнее:
Описание
Добро пожаловать на этот всеобъемлющий курс по этичному взлому! Этот курс предполагает, что у вас НЕТ предварительных знаний, и к его концу вы сможете взламывать системы, как черные хакеры, и защищать их, как эксперты по безопасности!
Этот курс очень практичен, но не будет пренебрегать теорией; мы начнем с этических основ хакерства, разберем различные области тестирования на проникновение и установим необходимое программное обеспечение (в Windows, Linux и Mac OS X), а затем сразу приступим к взлому. Вы узнаете все на примере, анализируя и используя различные системы, такие как сети, серверы, клиенты, веб-сайты и т. д. У нас никогда не будет скучных сухих теоретических лекций.
Курс разделен на несколько разделов, каждый раздел охватывает область тестирования на проникновение / взлом, в каждом из этих разделов вы сначала узнаете, как работает целевая система, слабые стороны этой системы и как практически использовать эти слабые места для взломать эту систему.
К концу курса у вас будет прочная основа в большинстве областей хакерства или тестирования на проникновение, а также вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Курс разделен на четыре основных раздела:
1. Взлом сети. В этом разделе вы узнаете, как проверить безопасность как проводных, так и беспроводных сетей. Во-первых, вы изучите основы сети, как они работают и как устройства взаимодействуют друг с другом. Затем он разветвится на три подраздела:
Атаки перед подключением: в этом подразделе вы узнаете о ряде атак, которые можно выполнить без подключения к целевой сети и без необходимости знать сетевой пароль; вы узнаете, как собирать информацию об окружающих вас сетях, обнаруживать подключенные устройства и управлять соединениями (запрещать/разрешать устройствам подключаться к сетям).
Получение доступа: Теперь, когда вы собрали информацию об окружающих вас сетях, в этом подразделе вы узнаете, как взломать ключ и получить пароль к вашей целевой сети, независимо от того, использует ли она WEP, WPA или даже WPA2.
Атаки после подключения: теперь, когда у вас есть ключ, вы можете подключиться к целевой сети, в этом подразделе вы изучите ряд мощных методов, которые позволят вам собрать исчерпывающую информацию о подключенных устройствах, увидеть все, что они делают в Интернете ( такие как информация для входа, пароли, посещенные URL-адреса, изображения, видео и т. д.), перенаправление запросов, внедрение вредоносного кода на загруженные страницы и многое другое! Все эти атаки работают как против беспроводных, так и против проводных сетей. Вы также узнаете, как создать поддельную сеть Wi-Fi, привлечь пользователей для подключения к ней и использовать все вышеперечисленные методы против подключенных клиентов.
2. Получение доступа. В этом разделе вы изучите два основных подхода к получению полного контроля или взлому компьютерных систем:
Атаки на стороне сервера. В этом подразделе вы узнаете, как получить полный доступ к компьютерным системам без вмешательства пользователя. Вы узнаете, как собирать полезную информацию о целевой компьютерной системе, такой как ее операционная система, открытые порты, установленные службы, а затем использовать эту информацию для обнаружения слабых мест и уязвимостей и использования их для получения полного контроля над целью. Наконец, вы узнаете, как автоматически сканировать серверы на наличие уязвимостей и создавать различные типы отчетов с вашими открытиями.
Атаки на стороне клиента. Если целевая система не содержит слабых мест, то единственный способ взломать ее — это взаимодействие с пользователями. В этом подразделе вы узнаете, как заставить целевого пользователя установить бэкдор в своей системе, даже не подозревая об этом. , это делается путем перехвата обновлений программного обеспечения или скрытой загрузки на лету. В этом подразделе также рассказывается, как использовать социальную инженерию для взлома защищенных систем, поэтому вы узнаете, как собирать исчерпывающую информацию о пользователях системы, такую как их учетные записи в социальных сетях, друзья, их почта и т. д., вы узнаете, как создавать трояны путем бэкдора обычных файлов (таких как изображение или PDF) и использовать собранную информацию для подделки электронных писем, чтобы они выглядели так, как будто они отправлены от друга цели, начальника или любой учетной записи электронной почты, с которой они могут взаимодействовать, с помощью социальной инженерии заставить их запустить ваш torjan.
3. Последующая эксплуатация. В этом разделе вы узнаете, как взаимодействовать с скомпрометированными системами. Вы узнаете, как получить доступ к файловой системе (чтение/запись/загрузка/выполнение), сохранить свой доступ, шпионить за целью (фиксировать нажатия клавиш, включать веб-камеру, делать снимки экрана и т. д.) и даже использовать целевой компьютер. как стержень для взлома других систем.
4. Взлом веб-сайтов/веб-приложений. В этом разделе вы узнаете, как работают веб-сайты, как собирать информацию о целевом веб-сайте (например, о владельце веб-сайта, расположении сервера, используемых технологиях и т. д.), а также как обнаруживать и использовать следующие опасные уязвимости для взлома веб-сайтов:
File Upload.
Исполнение кода.
Локальное включение файлов.
Удаленное включение файлов.
SQL-инъекция.
Межсайтовый
Для просмотра ссылок необходимо выполнить
Вход или Регистрация
(XSS).
В конце каждого раздела вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Все методы в этом курсе практичны и работают с реальными системами, сначала вы поймете весь механизм каждого метода, а затем узнаете, как использовать его для взлома целевой системы. К концу курса вы сможете модифицировать эти методы для запуска более мощных атак и применять их для различных ситуаций и различных сценариев.
С этим курсом вы получите поддержку 24/7, поэтому, если у вас есть какие-либо вопросы, вы можете опубликовать их в разделе вопросов и ответов, и мы ответим вам в течение 15 часов.
Примечания:
Этот курс создан только для образовательных целей, все атаки запускаются в моей собственной лаборатории или против систем, которые я имею разрешение тестировать.
Этот курс является полностью продуктом Zaid Sabih & zSecurity, и никакая другая организация не связана с ним или сертификационным экзаменом. Хотя вы получите сертификат об окончании курса от Udemy, за исключением того, что НИКАКАЯ ДРУГАЯ ОРГАНИЗАЦИЯ НЕ УЧАСТВУЕТ.
Для кого этот курс:
Всем, кто заинтересован в изучении этического взлома/тестирования на проникновение
Всем, кто хочет узнать, как хакеры взламывают компьютерные системы.
Всем, кто хочет научиться защищать системы от хакеров.
Требования
Базовые ИТ-навыки
Не требуется никаких знаний Linux, программирования или взлома.
Компьютер с минимум 4 ГБ ОЗУ/памяти.
Операционная система: Windows/OS X/Linux.
Для взлома WiFi (ТОЛЬКО 10 лекций) — Беспроводной адаптер, поддерживающий режим монитора (подробнее в курсе).
Материал на английском языке
Подробнее:
Скачать:Для просмотра ссылок необходимо выполнить Вход или Регистрация
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.