Доступно

Metasploit Framework [Udemy] [Виктор Викторович Черемных]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 21 июл 2021.

Цена: 1090р.-83%
Взнос: 182р.
100%

Основной список: 20 участников

Статус обсуждения:
Комментирование ограничено.
  1. 21 июл 2021
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба
    Metasploit Framework
    Этичный хакинг

    Чему вы научитесь
    • Этапы взлома системы
    • Установка операционных систем
    • Модули Metasploit Framework
    • NMAP
    • FOCA
    • Google hacking
    • Уязвимые порты Windows
    • Сканер веб-контента DIRB
    • OpenVAS(GVM)
    • Cнифферы
    • Wireshark
    • Уязвимости протокола SMB
    • Brute Force
    • SSH
    • VeraCrypt
    • Hydra
    • Уязвимости Web-служб
    • DoS/DDoS
    • Эксплойты
    • Meterpreter
    • VMware
    • Metasploitable
    • Макросы
    • Подбор пароля
    • Переполнение буфера
    Описание
    Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом.

    Metasploit – это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate.

    Бесплатная версия Metasploit Framework по умолчанию уже установлена в операционной системе Kali Linux.

    Работа с модулем состоит из следующих шагов:
    1. Поиск подходящего модуля с помощью команды search или Google.

    2. Выбор модуля с помощью команды use.

    3. Просмотр настроек выбранного модуля с помощью команд show options (продвинутые настройки — show advanced).

    4. Установка конкретной опции с помощью команды set. Самыми часто задаваемыми опциями являются RHOST и RHOSTS. В первом случае можно задать только один адрес цели, а во втором – множество.

    5. Установка подробного вывода с помощью команды set verbose true (если любопытно знать, что происходит).

    6. Запуск модуля с помощью команды run.
    Проект Metasploit был создан на языке Perl в 2003 году Эйч Ди Муром (H.D. Moore) при содействии основного разработчика Мэтта Миллера для использования в качестве портативного сетевого инструмента. Он был полностью переведен на язык Ruby к 2007 году, а в 2009 году лицензию приобрела Rapid7, и теперь этот инструмент остается частью ассортимента этой бостонской компании, специализирующейся на разработке систем обнаружения вторжений и инструментов эксплуатации уязвимостей систем удаленного доступа.

    Этот фреймворк стал основным инструментом разработки эксплойтов и устранения уязвимостей. До Metasploit пентестерам приходилось выполнять все проверки вручную, используя различные инструменты, которые могли поддерживать или не поддерживать тестируемую платформу, а также вручную писать собственный код и внедрять его в сети. Дистанционное тестирование было чем-то экстраординарным, и это ограничивало работу специалиста по безопасности собственным регионом и местными компаниями, а организациям приходилось тратить целые состояния на собственных ИТ-консультантов или специалистов по безопасности.

    Скрытая ссылка
     
    Последнее редактирование модератором: 21 июл 2021
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      28 июн 2024
    2. skladchik.com
      Хранитель хранитель.
      28 июн 2024
    3. skladchik.com
      Складчина закрыта.
      28 фев 2022
    4. skladchik.com
      Складчина доступна.
      4 авг 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      28 июн 2024
    2. skladchik.com
      Хранитель хранитель.
      28 июн 2024
    3. skladchik.com
      Складчина закрыта.
      28 фев 2022
    4. skladchik.com
      Складчина доступна.
      4 авг 2021
Статус обсуждения:
Комментирование ограничено.