• ПРОВЕДИ ВРЕМЯ С ПОЛЬЗОЙ!
    ВЕЧНЫЙ ПРЕМИУМ ДОСТУП СО СКИДКОЙ 10%
    • БОЛЕЕ 160 000 КУРСОВ
    • ЗАКРЫТЫЙ ЧАТ + КЛУБ
    • ЭКСКЛЮЗИВНЫЕ КУРСЫ
    • ОПЕРАТИВНОЕ ОБНОВЛЕНИЕ ССЫЛОК 24/7

    купить Отзывы

Udemy [Udemy] Пройдите курс этического хакерства 2019! Сдать экзамен CEH V10

  • Автор темы Driver
  • Дата начала

Driver

Администратор
Регистрация
08.05.19
Сообщения
50,834
Реакции
283,156
Автор: Udemy
Название: Пройдите курс этического хакерства 2019! Сдать экзамен CEH V10

Посмотреть вложение 136


ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны — закройте данную страницу!

Описание курса:

*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.


Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.

Для кого этот курс:
  • Любой, кто интересуется этическим взломом и тестированием на проникновение.
Программа курса:

1. Введение в этический взлом! Что это:

  • Вступление
  • Зачем учиться взлому
2. Настройка лабораторной среды:
  • Лаборатория. Введение.
  • Установка Kali Linux с использованием готового образа
  • Установка Kali Linux с помощью ISO-образа
  • Установка Windows
  • Установка Metasploitable
  • Как создавать снимки
3. Основы Kali Linux:
  • Kali Linux Обзор
  • Терминал и основные команды Linux
  • Обновление списка источников и установка программ
4. Тестирование проникновения в сеть:
  • Тестирование проникновения в сеть Введение
  • Как работают сети
  • Подключение беспроводного адаптера
  • Изменение MAC-адреса
  • Режимы беспроводного монитора и как их изменить
5. Тестирование проникновения в сеть — атаки перед подключением:
  • Обнюхивание пакетов с помощью Airodump-ng1
  • Целевое прослушивание пакетов с помощью Airodump-ng1
  • Атака де-аутентификации (отключение любого устройства от сети)
  • Создание поддельной точки доступа — теория
  • Создание поддельной точки доступа — практично
6. Тестирование проникновения в сеть — получение доступа к сетям:
  • Получение доступа к сетям Введение
  • Взлом WEP-шифрования — теория
  • Взлом WEP-шифрования (основной случай)
  • Взлом WEP-шифрования (поддельная аутентификация)
  • Взлом WEP-шифрования (ARP Replay Attack)
  • Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) — Теория
  • Взлом WPA & WPA2 Encryption (Эксплуатация WPS) — Практично
  • Взлом шифрования WPA и WPA2 (с использованием Wifite)
  • Взлом WPA & WPA2 Encryption (захват рукопожатия) — теория
  • Шифрование WPA и WPA2 (захват рукопожатия) — практично
  • Создание списка слов с помощью Crunch
  • Запуск атаки по списку слов для взлома пароля WPA и WPA2
  • Защищать себя от атак сверху
7. Проникновение в сеть — атаки после подключения:
  • Введение в почтовые атаки
  • Сбор информации с помощью Netdiscover
  • Введение в Nmap и как его использовать
  • Сетевое сканирование с использованием nmap
  • Сетевое сканирование с использованием Zenmap
  • MITM Attack — отравление ARP (теория)
  • MITM Attack — отравление ARP с использованием arpspoof
  • Атака MITM — отравление ARP с использованием MITMf
  • Обход HTTPS с использованием MITMf
  • Сессия угон и кража куки
  • Подмена DNS с использованием MITMF
  • Захват нажатий клавиш и запуск любого кода в браузере Target
  • Запуск MITM-атак в реальной среде
  • Базовый обзор Wireshark
  • Захват и анализ пакетов с помощью Wireshark
  • Чтение имен пользователей, паролей и файлов cookie из пакета захвата
8. Проникновение в сеть — обнаружение и безопасность:
  • Обнаружение ARP-отравляющих атак
  • Обнаружение подозрительных действий с помощью Wireshark
9. Получение доступа к компьютерам — атаки на стороне сервера:
  • Введение в получение доступа к компьютерам
  • Введение в атаки на стороне сервера
  • Сбор информации и использование неверной конфигурации
  • Использование публичного эксплойта для взлома сервера
  • Использование уязвимости удаленного выполнения кода
  • Установка и настройка сообщества Metasploit
ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны — закройте данную страницу!

Скачать:

Ссылка доступна для пользователей с группой: Премиум 

 
Последнее редактирование модератором:

Nacht_Arc

Премиум Клуб
Регистрация
03.07.19
Сообщения
96
Реакции
100
Обновите ссылку
 
Сверху