Учебный лагерь по этическому взлому [Udemy] [Андрей Негойе]

Капоне

Администратор
Регистрация
1 Апр 2015
Сообщения
94.863
Реакции
465.727
Складчина: Учебный лагерь по этическому взлому [Udemy] [Андрей Негойе]
Complete Ethical Hacking Bootcamp [Udemy] [Andrei Neagoie]
Язык: английский + русский (ИИ)




Узнайте этический взлом + тестирование проникновения! Используйте реальные методы от черных хакеров, а затем научитесь защищать от них!

Чему Вы научитесь:

Изучите этичный хакинг с нуля и все 5 этапов тестирования на проникновение
Изучите Python с нуля, чтобы иметь возможность писать собственные инструменты для этичного хакинга
Настройка вашей хакерской лаборатории: Kali Linux и виртуальные машины (работают с Windows/Mac/Linux)
Создайте дополнительные виртуальные *уязвимые* машины, на которых мы сможем отрабатывать наши атаки
Создавайте трояны, вирусы, кейлоггеры для этичного взлома
Узнайте, как обойти брандмауэры и системы обнаружения вторжений с помощью расширенного сканирования
Узнайте, как взломать пароли к беспроводным точкам доступа
Bug Bounty: выявляйте все типы ошибок в веб-приложениях, которые могут представлять угрозу
Узнайте, как получить доступ к любому типу компьютера: Windows/Linux/MacOS
Вынюхивание паролей по локальной сети с помощью атак "Человек посередине"
SQL-инъекция, XSS, Командная инъекция и другие методы
Узнайте, как обманом заставить людей открыть вашу программу (т. е. социальная инженерия)
Узнайте о предварительном использовании фреймворка Metasploit
Изучите основы Linux и Linux Terminal
Мастер По сбору информации и отпечаткам ног
Узнайте, как выполнить анализ уязвимостей
Выполните расширенное сканирование всей сети
Выполните атаку с деаутентификацией, чтобы отключить всех пользователей от точки беспроводного доступа
Изучите тестирование веб-приложений на проникновение с нуля
Заранее Изучите использование Nmap
Создайте свой собственный продвинутый бэкдор, который вы сможете использовать в своих тестах на проникновение
Создание персистентности на целевых машинах
Выполняйте новейшие эксплойты и атаки Windows 7 + 10
Узнайте, как получить доступ к маршрутизатору различными способами
Изучайте Сеть и различные сетевые протоколы
Объедините знания в области программирования и этичного хакинга, чтобы вы могли комбинировать методы и адаптировать их к различным ситуациям
Описание:
Только что ознакомился со всеми современными инструментами этичного взлома и передовыми практиками! Присоединяйтесь к онлайн-сообществу, насчитывающему более 900 000 студентов, и к курсу, который ведут эксперты отрасли. Этот курс поможет вам с самого начала создать свою собственную хакерскую лабораторию (например, Kali Linux) на вашем компьютере, вплоть до того, чтобы стать экспертом по безопасности, способным использовать все методы взлома, используемые хакерами, и защищаться от них!

Независимо от того, являетесь ли вы абсолютным новичком, который хочет стать этичным хакером, или студентом, который хочет узнать о защите компьютерных систем, или программистом, который хочет повысить свою безопасность в интернете и предотвратить атаки хакеров на свой сайт, этот курс погрузит вас в мир хакерства и тестирования на проникновение. Мы даже научим вас программировать на Python с нуля для тех, кто хочет научиться программировать собственные инструменты для хакерства и тестирования на проникновение.

Этот курс ориентирован на обучение на практике. Мы расскажем вам, как работает хакерство, на примере техник и методов, используемых современными хакерами. Мы начнём с создания нашей хакерской лаборатории, чтобы обеспечить безопасность ваших компьютеров на протяжении всего курса, а также действовать легально. Как только мы настроим наши компьютеры для этичного хакерства, мы перейдём к таким темам, как


Спойлер: Подробнее:
1. ЛАБОРАТОРИЯ ПО ХАКИНГУ — в этом разделе мы создаём собственную лабораторию, в которой мы можем проводить наши атаки. По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для хакерских атак, и на протяжении всего курса мы также создаём дополнительные виртуальные уязвимые машины, на которых мы можем практиковаться в проведении атак. Мы используем виртуальные машины, потому что нам не разрешено тестировать наши атаки на реальных веб-сайтах и в реальных сетях, поэтому мы создаём для этого собственную среду.

Загрузка Virtual Box и Kali Linux

Создание Нашей Первой Виртуальной Машины

Установка операционной системы Kali Linux

5 Этапов теста на проникновение

Навигация по системе Kali Linux

Создание файлов и управление каталогами

Сетевые команды и привилегии Sudo В Kali

2. ДОПОЛНИТЕЛЬНО: PYTHON 101 — изучаем программирование на Python 3 с нуля. Этот раздел не является обязательным и предназначен для тех, кто хочет научиться программировать, чтобы создавать собственные инструменты для этичного хакинга

Изучите Основы Python

Изучение Python Intermediate

Изучение Python: Обработка ошибок

Изучайте Python: файловый ввод-вывод

3. РАЗВЕДКА — здесь мы изучаем то, что мы называем «следами», или, другими словами, сбором информации. Как только мы выбираем цель, нашей первой задачей становится получение как можно большего количества информации о цели.

Что такое Сбор информации

Получение IP-адреса, Физического Адреса С Помощью Инструмента Whois

Скрытое сканирование Whatweb

Обнаружение Агрессивных веб-технологий в диапазоне IP

Сбор электронных писем с помощью Harvester и Hunterio

Как Загрузить Инструменты Онлайн

Поиск Имен Пользователей С помощью Шерлока

Бонусный инструмент для Скребка электронной почты В Python 3

Подробнее О Сборе информации

4. СКАНИРОВАНИЕ — вот где начинается самое интересное. В этом разделе мы также собираем информацию, но стараемся собирать только техническую информацию

Теория, лежащая в основе сканирования

TCP и UDP

Установка Уязвимой Виртуальной машины

Сетевое открытие

Выполнение первого сканирования Nmap

Различные типы сканирования Nmap

Обнаружение Целевой Операционной Системы

Определение версии Службы, запущенной На Открытом порту

Фильтрация Диапазона портов и вывод результатов сканирования

Что такое брандмауэр и идентификаторы

Использование приманок и фрагментация пакетов

Параметры обхода безопасности Nmap

Примечание: Пора Что-то менять!

Проект кодирования на Python: Сканер портов

5. АНАЛИЗ УЯЗВИМОСТЕЙ - В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, запущенное целевой программой на открытых портах) и с помощью этой информации мы пытаемся определить, существуют ли какие-либо известные уязвимости.

Поиск Первой уязвимости и Скрипты Nmap

Ручной Анализ уязвимостей и Searchsploit

Установка Nessus

Обнаружение Уязвимостей и Необходимость

Сканирование компьютера с Windows 7 С помощью Nessus

6. ЭКСПЛУАТАЦИЯ и ПОЛУЧЕНИЕ ДОСТУПА — это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и целей. Мы выполняем эти атаки на наших виртуальных машинах и рассмотрим ещё один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации — получить доступ к целевой машине. Это означает, что мы должны внедрить полезную нагрузку на целевой компьютер, чтобы использовать его для навигации по их системам, просмотра их файлов, выполнения любых действий и удаления любых файлов без ведома жертвы. Мы также научимся создавать собственные вирусы и трояны, которые можно будет доставить жертве по электронной почте или через USB-накопитель.

Что такое Эксплуатация

Что такое Уязвимость

Переверните оболочки и Свяжите оболочки

Структура фреймворка Metasploit

Основные команды Msfconsole

Наша первая уязвимость в vsftp 2.3.4

Неправильные настройки происходят при эксплуатации Bindshell

Раскрытие информации с помощью Telnet-эксплойта

Уязвимость программного обеспечения при использовании Samba

Атака SSH с помощью грубой силы

Испытание на эксплуатацию с 5 различными эксплойтами

Объяснение настройки Windows 7

Эксплуатация Windows 7 с помощью Eternal Blue Attack

Эксплойт Windows для двойной Импульсной атаки

Использование уязвимости BlueKeep для Windows

Использование маршрутизаторов

Учетные данные маршрутизатора по умолчанию

Настройка уязвимой Windows 10

Удаленный сбой компьютера с Windows 10

Удаленное использование компьютера с Windows 10

Генерация базовой полезной нагрузки С помощью Msfvenom

Расширенное использование Msfvenom

Генерация полезной нагрузки Powershell С помощью Veil

Создание полезной нагрузки TheFatRat

Hexeditor и антивирусы

Создание нашей полезной нагрузки Для открытия изображения

7. ПОСЛЕДОВАТЕЛЬНОСТЬ ДЕЙСТВИЙ ПОСЛЕ ЭКСПЛУАТАЦИИ — это то, что происходит после эксплуатации. Последующая эксплуатация — это то, что мы делаем на целевой машине после того, как мы её эксплуатировали. Поскольку мы находимся на этой машине, мы можем делать многое в зависимости от того, что мы хотим с неё получить. В конце, после того как мы сделали всё, что хотели, мы хотим замести следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине.

Теория Постэксплуатации

Основные команды измерительного преобразователя

Повышение привилегий С помощью различных Модулей

Создание персистентности в целевой системе

Модули после эксплуатации

Бэкдор проекта по кодированию Python

8. ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ На ВЕБ-САЙТ - это еще одна важная тема для этичного хакера. В этом разделе мы в основном ориентируемся на веб-сайты и их ошибки или уязвимости. Этими уязвимостями могут быть любые, начиная от неправильных настроек, SQL-инъекций (взаимодействие с базой данных), раскрытия информации (получение по ошибке доступа к некоторой информации, которой там быть не должно), командного внедрения (прямое взаимодействие с системой через веб-страницу), XSS (межсайтовая скриптовая атака и внедрение кода Javascript на страницу).

Теория тестирования веб-сайта на Проникновение

HTTP-запрос и ответ

Инструмент сбора информации и Dirb

Конфигурация Burpsuite

Эксплуатация ShellShock

Использование командной инъекции

Получение оболочки Meterpreter С выполнением команды

Отраженный XSS и Кража файлов cookie

Сохраненный XSS

Внедрение HTML-кода

SQL-инъекция

Уязвимость CSRF

Атака Грубой силы Гидры

Нарушитель Отрыжки в Костюме

Проект кодирования на Python с перебором входа в систему и обнаружением каталога

9. «Человек посередине» — это атака, которая используется внутри сети. Она позволяет перехватывать любые незашифрованные данные и просматривать их в открытом виде. Это также может включать просмотр паролей в открытом виде на некоторых веб-сайтах. Существует множество инструментов, которые могут выполнить эту атаку за нас, и в этом разделе мы рассмотрим некоторые из основных.

Теория атаки "Человек посередине"

Подмена ARP Bettercap

Поиск пароля Ettercap

Ручное отравление Нацеливает ARP-кэш с помощью Scapy

10. ВЗЛОМ WI-FI — в этом разделе мы хотим получить доступ к сети, взломав её пароль.

Теория Беспроводного Взлома

Перевод беспроводной карты в режим монитора

Деаутентификация устройств и получение пароля

Взлом пароля Aircrack

Взлом пароля Hashcat

11. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ — это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия — это атака на людей, поскольку, как мы знаем, люди всегда являются самым слабым звеном в системе безопасности!

и многое-многое другое!

Мы гарантируем, что это самый полный онлайн-курс по навыкам хакинга и обеспечения безопасности! Посмотрите видео с описанием курса, чтобы увидеть все темы, которые мы будем изучать, все проекты, которые мы будем создавать, и все методы, которые вы освоите, чтобы стать лучшим этичным хакером и специалистом по тестированию на проникновение!

Материалы курса:
25 разделов • 256 лекций • 9 ресурсов для загрузки • 33 полезной статьи • 28ч. 50м.

Введение
Настройка нашей хакерской лаборатории
Операционная система Linux
Рекогносцировка и сбор информации
Просмотр
Проект по программированию на Python #1
Анализ уязвимостей
Эксплуатация и получение доступа
MBGHOST CVE 2020-0796 - Ручная эксплуатация Windows 104 Лекции

Получение доступа (вирусы, трояны, полезные нагрузки ...)

Пост эксплуатация - повышение привилегий, извлечение данных, запуск KeyLoggers

Проект по программированию на Python #2 - бэкдор
Тестирование на проникновение приложений на веб - сайте

Проект по кодированию на Python #3 - Вход в систему с использованием грубой силы, обнаружение каталогов

Человек посередине - MITM

Дополнительные: трещины точки беспроводной точки доступа

Дополнительное: получение доступа к устройству Android

Дополнительное: введение в анонимность

Дополнительный: взломать Active Directory

Куда двигаться дальше?
Изучайте основы Python
Изучите Python на среднем уровне
Изучите Python 3: обработка ошибок
Изучите Python 4: ввод-вывод файлов
Бонусная часть
Стоимость: 8225 ₽
Язык: английский + русский (ИИ)
2 папки: 1 оригинал, 2 с Русским синхронным переводом



Спойлер: Оригинальное описание:
Just updated with all modern ethical hacking tools and best practices! Join a live online community of over 900,000+ students and a course taught by industry experts. This course will take you from absolute beginning of setting up your own hacking lab (like Kali Linux) on your machine, all the way to becoming a security expert that is able to use all the hacking techniques used by hackers and defend against them!

Whether you are a complete beginner looking to become an ethical hacker, or you’re a student looking to learn about securing computer systems, or you are a programmer who is looking to improve their security online and prevent attacks from hackers on your website, this course will dive you into the world of hacking and penetration testing. We even teach you Python programming from scratch for those that want to learn to program their own tools for hacking and penetration testing.


This course is focused on learning by doing. We are going to teach you how hacking works by actually practicing the techniques and methods used by hackers today. We will start off by creating our hacking lab to make sure we keep your computers safe throughout the course, as well as doing things legally, and once we have our computers set up for ethical hacking, then we dive into topics like


1. HACKING LAB - In this section we are building our own lab where we can perform our attacks. What this lab essentially is, is a virtual machine that we will use for hacking and throughout the course we also create additional virtual vulnerable machines that we can practice our attacks on. The reason we use virtual machines is because we are not allowed to test our attacks on real life websites and networks so we create our own environment to do that.




СЛИВЫ КУРСОВ
 
Сверху