Доступно

[Все Части][Повтор]Изучаем Социальную Инженерию с Нуля

Тема в разделе "Программирование", создана пользователем Samigg, 26 май 2018.

Цена: 4132р.
Взнос: 2490р.
12%

Основной список: 16 участников

Статус обсуждения:
Комментирование ограничено.
  1. 26 май 2018
    #1
    Samigg
    Samigg ОргОрганизатор (А)

    Складчина: [Все Части][Повтор]Изучаем Социальную Инженерию с Нуля

    [Udemy.com] Learn Social Engineering From Scratch
    [Все Части][Повтор] Изучаем Социальную Инженерию с Нуля
    [​IMG]
    Научитесь взламывать Windows, Mac OS X, Linux & Android используя социальную инженерию.

    Все части одной складчиной!
    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 1 из 9

    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 2 из 9
    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 3 из 9
    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 4 из 9
    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 5 из 9
    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 6 из 9
    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 7 из 9
    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 8 из 9
    [Udemy.com] Изучаем Социальную Инженерию с Нуля - Часть 9 из 9

    Автор: Zaid Sabih
    Формат: Видео
    Продолжительность: ~ 12 часов
    Перевод: Samigg
    Тип перевода: Русская озвучка

    Добро пожаловать на полный курс по Социальной Инженерии! В этом курсе мы начнем с самых азов, вам не нужно ничего знать ни про тестирование на проникновение, ни про взлом. Мы начнем с основ социальной инженерии и к концу курса вы сможете взломать большинство популярных операционных систем (Windows, OS X и Linux), научитесь генерировать различные трояны и сможете установить их на компьютер жертвы применив техники социальной инженерии.

    Этот курс фокусируется на практической стороне взлома, но мы так же не будем принебрегать теорией. Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение. Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине. Курс разделен на 4 основных раздела:

    1. Сбор информации – В этом разделе я научу вас как собирать информацию о жертве. Это может быть, как компания, так и веб-сайт или человек. Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты, ссылки, компании, список людей, адреса почты, телефонные номера, список друзей, аккаунты в социальных сетях и т.д. Я так же научу вас как использовать эту информацию для создания стратегии атаки.
    2. Генерируем Злые Файлы – В этом разделе я научу вас генерировать злые файлы (файлы, которые будут делать то, что вам нужно на компьютере жертвы). Речь пойдет о бэкдорах, кейлогерах и т.д. Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux. И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов, мы сделаем так, чтобы они вели себя как обычное изображение или PDF, вы так же научитесь встраивать эти файлы в документы Microsoft Office.
    3. Методы доставки – В этом разделе вы научитесь методам социальной инженерии, которые позволят вам доставить трояны на компьютер жертвы. Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие, научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять. Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления. С помощью них вы сможете взламывать систему жертвы. Но это не все, вы так же изучите продвинутые техники социальной инженерии, которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана.
    4. После взлома - В этом разделе вы научитесь взаимодействовать с системой. Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права, следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных компьютеров в системе.

    Этот курс создан исключительно для образовательных целей и все атаки проводятся на моих тестовых машинах.


    [​IMG]

    [​IMG]

    Zaid Sabih (Заид Саби) – Этичный хакер, пентестер и специалист по информатике.

    Меня зовут Zaid Al-Quraishi, я пентестер и этичный хакер, пентестер и специалист по информатике. Обожаю взламывать устройства и нарушать правила, но не поймите меня неправильно, я этичный хакер (белый хакер).
    У меня огромный опыт в этичном взломе. С 2009 года я записываю видео уроки на сайте по этическому взлому (iSecuri1ty). На этом сайте у меня были очень хорошие отзывы по поводу моих уроков, что привело меня к тому, что я стал редактором на этом сайте. Я так же работаю в команде пентестеров iSecuri1ty.
    Мое обучение строится на примерах, я сначала объясняю теорию, которая стоит за каждой техникой, а затем я показываю, как применить технику в реальной ситуации


    Содержание курса:
    00 Введение
    • 001 - Что такое Социальная Инженерия
    • 002 - Тизер - Взламываем смартфон на Android. Получаем доступ к камере
    • 003 - Обзор курса
    01 Подготовка - Готовим рабочее окружение
    • 004 - Необходимый софт
    • 005 - Устанавливаем Kali Linux 2017 как виртуальную машину
    • 006 - Устанавливаем Windows как виртуальную машину
    • 007 - Устанавливаем Ubuntu как виртуальную машину
    02 Подготовка - Основы Linux
    • 008 - Обзор Kali Linux
    • 009 - Основные команды Терминала Linux
    • 010 - Делаем Снапшоты
    • 011 - Обновляем установленные программы
    03 Сбор Информации
    • 012 - Введение в сбор информации
    04 Сбор Информации - Собираем Информацию о Сайте Компании
    • 013 - Обзор Maltego
    • 014 - Узнаем информацию о Домене, узнаем адрес почты
    • 015 - Узнаем информацию о Хостинге, почту поддержки, почту админа
    • 016 - Ищем ссылки на веб-сайты связанные с жертвой
    • 017 - Используем собранную информацию для создания стратегии атаки
    05 Сбор информации - Собираем Информацию о Человеке
    • 018 - Ищем ссылки на социальные сети
    • 019 - Ищем привязанные аккаунты друзей в Twitter
    • 020 - Ищем E-mail друзей жертвы
    • 021 - Анализируем полученную информацию, создаем стратегию атаки
    06 Злые Файлы Windows
    • 022 - Введение
    07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы
    • 023 - Устанавливаем Veil 3.0
    • 024 - Обзор Veil, Основы Пэйлоадов
    • 025 - Генерируем Бэкдор с помощью Veil 3, который не видят Антивирусы
    • 026 - Ожидаем входящие подключения
    • 027 - Взламываем машину на Windows с помощью сгенерированного Бэкдора
    • 028 - Устанавливаем The Fat Rat
    • 029 - Генерируем невидимый бэкдор с помощью The Fat Rat
    • 030 - Устанавливаем Empire
    • 031 - Создаем Лисенер Empire
    • 032 - Создаем Стейджер Powershell, взламываем Windows 10
    • 033 - Модифицируем исходник Бэкдора, обходим антивирус
    08 Злые Файлы - Слежка
    • 034 - Что такое Keylogger
    • 035 - Создаем удаленный Keylogger
    • 036 - Захватываем пароли с помощью Keylogger'a
    • 037 - Основы извлечения паролей
    • 038 - Извлекаем пароли с локальной машины
    • 039 - Извлекаем пароли с удаленной машины
    09 Злые Файлы - Совершенствуем злые файлы
    • 040 - Обходим все антивирусы. Модифицируем шестнадцатеричные значения
    • 041 - Download and Execute Payload (Payload загрузки и запуска файлов)
    • 042 - Создаем идеальный инструмент для слежки
    10 Злые Файлы - Конвертируем злые файлы в трояны
    • 043 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4
    • 044 - Незаметный запуск злых файлов в фоне
    • 045 - Меняем иконку трояна
    • 046 - Маскируем расширение файла .exe на любое другое (pdf, png и т.д.)
    • 047 - Download and Execute Payload (Payload загрузки и запуска файлов). Второй способ
    • 048 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4. Второй способ
    • 049 - Встраиваем бэкдор в реальный документ Microsoft Office
    • 050 - Встраиваем любые злые файлы в реальные документы Microsoft Office
    11 Злые файлы Mac OS X
    • 051 - Введение
    • 052 - Взлом Mac OS X с помощью бэкдора Meterpreter
    • 053 - Взлом Mac OS X c помощью стейджера Empire
    • 054 - Конвертируем бэкдор в исполняемый файл
    • 055 - Соединяем нормальный файл с бэкдором
    • 056 - Download and Execute Payload (Payload загрузки и запуска файлов)
    • 057 - Меняем иконку трояна
    • 058 - Скрытый запуск троянов
    • 059 - Встраиваем бэкдор в реальный документ Microsoft Office
    • 060 - Взлом Linux одной командой
    • 061 - Более продвинутые бэкдоры для Linux
    • 062 - Устанавливаем удаленный килоггер
    • 063 - Записываем с помощью удаленного килоггера все, что печатает пользователь
    • 064 - Получаем сохраненные пароли с локальной машины
    • 065 - Пэйлоад запуска и отправки отчета
    • 066 - Получаем сохраненные пароли с удаленной машины
    • 067 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 1
    • 068 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 2
    • 069 - Встраиваем бэкдор в настоящее Android приложение
    13 Методы доставки (Взаимодействуем с целью)
    • 070 - Введение
    • 071 - Готовим вредоносные файлы к отправке через URL
    • 072 - Email спуфинг - Отправка сообщений с других адресов
    • 073 - Взлом OS X и Linux с помощью чистой социальной инженерии
    • 074 - Создаем копию страницы авторизации любого сайта
    • 075 - Угоняем учетные данные с помощью фейковой страницы авторизации
    • 076 - Знакомимся c BeEF, основы
    • 077 - Встраиваем Hook BeEF в вебстраницы
    • 078 - Заманиваем цель, убеждаем ее перейти по ссылке
    • 079 - Базовые команды BeEF
    • 080 - Угоняем учетные данные с помощью фейкового запроса авторизации
    • 081 - Взламываем Windows 10 с помощью фейкового обновления
    • 082 - Взламываем OS X с помощью фейкового обновления
    • 083 - Взламываем Linux с помощью фейкового обновления
    14 Проводим атаки за пределами домашней сети
    • 084 - Обзор
    • 085 - Пример 1 - Генерируем бэкдор, который работает за пределами домашней сети
    • 086 - Настраиваем проброс портов в Kali
    • 087 - Пример 2 - Используем BeEF за пределами домашней сети
    15 После взлома
    • 088 - Введение
    • 089 - Апгрейдим базовый Shell-доступ до Meterpreter/Empire
    • 090 - Автоматический запуск команд при установке обратного соединения
    16 После взлома - Meterpreter
    • 091 - Основы Meterpreter
    • 092 - Команды файловой системы
    • 093 - Поддержка доступа - Базовые методы
    • 094 - Поддержка доступа - Используем надежный скрытный метод
    • 095 - Слежка - Захват нажатий на клавиши - Делаем скриншоты
    • 096 - Pivoting - Теория. Что такое Pivoting
    • 097 - Pivoting - Взламываем устройства находящиеся с нами в одной сети
    • 098 - Управляем смартфоном на Android - Получаем доступ к микрофону, камере, файловой системе и т.д.
    • 099 - Поддержка доступа на Mac OS X
    17 После взлома - Empire
    • 100 - Основа работы с агентами
    • 101 - Команды файловой системы
    • 102 - Shell-команды для загрузки файлов на машину жертвы
    • 103 - Внедряем процесс бэкдора в системный процесс
    • 104 - Угоняем пароль root-пользователя. Расширяем права в OS X
    • 105 - Поддерживаем доступ на OS X
    18 Безопасность
    • 106 - Разоблачаем фэйковые E-mail'ы
    • 107 - Как защититься от BeEF и других браузерных эксплоитов
    • 108 - Ручное обнаружение троянов
    • 109 - Обнаруживаем трояны с помощью Sandbox



     
    Последнее редактирование: 25 июн 2018
    2 пользователям это понравилось.
  2. Последние события

    1. Inoi2002
      Inoi2002 участвует.
      21 фев 2021
    2. stupid blonde
      stupid blonde участвует.
      14 окт 2020
    3. CannabisBoy
      CannabisBoy не участвует.
      1 окт 2020
    4. CannabisBoy
      CannabisBoy участвует.
      30 сен 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      11 июн 2018
    2. skladchik.com
      Складчина активна.
      8 июн 2018
    3. skladchik.com
      Сбор взносов начинается 08.06.2018.
      5 июн 2018
    4. skladchik.com
      Назначен организатор.
      5 июн 2018
  3. Обсуждение
  4. 27 май 2018
    #2
    SlipSSLinPark
    SlipSSLinPark ДолжникДолжник
    Озвучка ясная? Просто не хочется слышать, как потоки воздуха бьются о микрофон.
     
  5. 27 май 2018
    #3
    Samigg
    Samigg ОргОрганизатор (А)
    @SlipSSLinPark В описании складчины есть видео с примером озвучки
     
  6. 6 июн 2018
    #4
    arbitrum
    arbitrum ЧКЧлен клуба
    Дороговато, однако... Может, отложить на какое то время...
     
  7. 6 июн 2018
    #5
    Samigg
    Samigg ОргОрганизатор (А)
    @arbitrum тут фиксированный взнос, он одинаков для всех участников и не зависит от их количества. Сколько бы людей не записалось взнос не изменится.
     
Статус обсуждения:
Комментирование ограничено.