Доступно

Полный курс этичного взлома и кибербезопасности [Udemy] [Santiago Hernández]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 29 мар 2025.

Цена: 5925р.-92%
Взнос: 450р.
81%

Основной список: 13 участников

Резервный список: 2 участников

Статус обсуждения:
Комментирование ограничено.
  1. 29 мар 2025
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Полный курс этичного взлома и кибербезопасности [Udemy] [Santiago Hernández]

    Complete Ethical Hacking and Cybersecurity Course
    Язык: Английский + Русский (ИИ)

    Complete Ethical Hacking and Cybersecurity Course.jpg

    Изучите этичный хакинг и кибербезопасность на практике, станьте экспертом в области этичного хакинга и кибербезопасности!

    Чему Вы научитесь:
    • Понимать Основы этичного Взлома и Кибербезопасности, а также передовые методы
    • Освойте инструменты, используемые в отрасли: научитесь пользоваться Kali Linux и более чем 30 инструментами для взлома, такими как Metasploit, Nmap и SQLmap.
    • Создайте безопасную лабораторию для хакерских атак: установите виртуальные машины и уязвимые системы для безопасной практики.
    • Проведите анализ сети: перехватывайте и анализируйте сетевой трафик с помощью Wireshark и TCPdump.
    • Выявление уязвимостей: узнайте, как обнаруживать, классифицировать и оценивать слабые места в системах и веб-приложениях.
    • Использование уязвимостей: Поймите, как использовать эксплойты для компрометации систем и сетей.
    • Создавайте и внедряйте расширенные полезные нагрузки: разрабатывайте собственные полезные нагрузки для обхода механизмов безопасности.
    • Выполняйте атаки типа «человек посередине» (MITM): перехватывайте сетевой трафик и управляйте им в режиме реального времени.
    • Внедрите методы повышения привилегий: получите полный контроль над скомпрометированными системами.
    • Управляйте сетевым трафиком: выполняйте ARP-спуфинг, DNS-спуфинг и атаки с перенаправлением трафика.
    • Используйте уязвимости в веб-приложениях: освойте такие методы, как SQL-инъекции, XSS, CSRF и другие.
    • Автоматизируйте задачи этичного хакинга: используйте такие инструменты, как Recon-ng, TheHarvester и Burp Suite.
    • Взламывать операционные системы: проводить атаки на платформы Windows, Linux и macOS.
    • Освойте методы социальной инженерии: создавайте фишинговые кампании с помощью таких инструментов, как Social Engineering Toolkit.
    • Собирайте конфиденциальные учётные данные: используйте такие инструменты, как Mimikatz и Procdump, для сбора паролей.
    • Создавайте бэкдоры и трояны: разрабатывайте бэкдоры для сохранения доступа к взломанным системам.
    • Анализируйте сетевые протоколы: поймите, как работают TCP/IP, DNS и другие протоколы.
    • Проведение аудитов безопасности: Оценка систем и сетей для выявления пробелов в безопасности.
    • Применяйте машинное обучение в сфере кибербезопасности: используйте машинное обучение для обнаружения аномалий и предотвращения угроз.
    • Ознакомьтесь с этапами тестирования на проникновение: изучите пять основных этапов этического хакинга.
    • Выполните анализ уязвимостей: используйте такие инструменты, как Nessus и OpenVAS, для выявления слабых мест в системе безопасности.
    • Имитируйте продвинутые атаки: Комбинируйте методы для эффективного проведения комплексных тестов на проникновение.
    • Предотвращайте распространённые атаки: научитесь обнаруживать и устранять такие угрозы, как атаки типа «человек посередине» и фишинг.
    Материалы курса:
    13 разделов • 118 лекций • общая продолжительность 20ч. 30м.
    1. Вступление
    2. Настройка учебной среды
    3. Введение в этическое хакерское тестирование и проникновение
    4. Пассивный сбор информации
    5. Полу-пассивный сбор информации
    6. Активная информация
    7. Анализ уязвимости
    8. Взлом и эксплуатация уязвимостей хоста
    9. Взлом и эксплуатация сетевых уязвимостей
    10. Взлом и эксплуатация уязвимостей веб - приложений
    11. Методы после эксплуатации
    12. Машинное обучение применяется к взлому и кибербезопасности
    13. Прощание с полным курсом по этическому взлому и кибербезопасности
    Требования:
    • Предварительные знания не требуются; вы узнаете всё, что вам нужно, на курсе.
    Добро пожаловать на этот курс, где вы узнаете всё, что нужно, чтобы стать экспертом в области этичного хакинга и кибербезопасности!

    Меня зовут Сантьяго Эрнандес, и я буду вашим инструктором на протяжении всей этой обучающей программы. Если вы хотите узнать обо мне больше, я рекомендую посмотреть видео «Введение в курс», которое доступно на этой странице.

    Первое, что вы должны знать об этом курсе, — это то, что он очень практичен. 95% учебного времени посвящено реальным примерам использования, демонстрирующим, как применять самые популярные методы взлома с помощью Kali Linux и наиболее распространённых на сегодняшний день инструментов.

    Этот курс предназначендля всех, кто хочет начать свой путь в мире хакинга и кибербезопасности, начиная с самого базового уровня и продвигаясь по мере прохождения курса к более сложным уровням. На этих продвинутых уровнях вы изучите такие методы, как манипулирование сетевым трафиком в реальном времени и применение машинного обучения в хакерстве.

    К концу этого курсавы будете обладать всеми знаниями, необходимыми для проведения аудита безопасности или этичного хакинга в организации и выявления различных уязвимостей в системе безопасности. Кроме того, если вас интересует оборонительная кибербезопасность, этот курс даст вам необходимые знания, чтобы понять наиболее часто используемые сегодня методы атак и разработать эффективную защиту от них.

    Кибербезопасность, а точнее этичный хакинг, сегодня является одной из самых востребованных дисциплин с отличными условиями работы. Этот курс разработан таким образом, что любой, кто достаточно заинтересован, может стать профессионалом в этой области. Запишитесь прямо сейчас и убедитесь сами.

    Программа курса

    1. Настройка вашей лаборатории этичного взлома с помощью Kali Linux
    • Установка VMware и VirtualBox: узнайте, как настроить виртуальные среды для безопасной практики этичного взлома без ущерба для основной системы.

    • Установка Kali Linux: освойте установку и настройку Kali Linux, ведущей в отрасли операционной системы для тестирования на проникновение и этичного хакинга, и ознакомьтесь с её ключевыми функциями и инструментами.
    2. Введение в этичный хакинг, кибербезопасность и тестирование на проникновение
    • Понимание принципов этичного хакинга: ознакомьтесь с этическими и юридическими аспектами кибербезопасности, включая этичный, полуэтичный и неэтичный хакинг.

    • Методики этического хакинга и тестирования на проникновение: ознакомьтесь с профессиональными фреймворками, такими как OSSTMM, PTES, ISSAF и Руководство по тестированию OWASP, чтобы эффективно структурировать свои тесты на проникновение.
    3. Пассивный Сбор информации
    • Разведка с использованием открытых источников (OSINT): используйте общедоступные ресурсы для сбора информации о вашей цели без прямого взаимодействия. Это важный шаг в этичном взломе и тестировании на проникновение.

    • Методы и инструменты:
      • Взлом и взлом Google: используйте расширенные поисковые запросы, чтобы найти конфиденциальные данные, опубликованные в интернете.

      • Shodan и Censys: обнаружение подключенных к интернету устройств и потенциальных уязвимостей.

      • Поиск и архив Whois: получение сведений о регистрации домена и исторических данных о веб-сайте для анализа кибербезопасности.

      • TheHarvester и Maltego: собирайте электронные письма, субдомены и профили в социальных сетях.

      • Recon-ng Framework: автоматизирует задачи разведки для эффективного сбора информации при этичном взломе.
    4. Полупассивный Сбор информации
    • Перечисление DNS-записей: используйте такие инструменты, как DNSDumpster и DNSRecon, для отображения информации о доменах, поддоменах и DNS-записях.

    • Извлечение метаданных с помощью FOCA: анализируйте документы, чтобы найти скрытые данные, которые можно использовать при тестировании на проникновение.

    • Анализ сетевого трафика:
      • Wireshark: захват и анализ сетевых пакетов для понимания протоколов связи в сфере кибербезопасности.

      • TCPdump для этичного хакинга: используйте анализ пакетов в командной строке для быстрой проверки.
    5. Активный Сбор информации
    • Методы сетевого сканирования:
      • Nmap и Amap: определяют активные хосты, открытые порты и службы, работающие на целевых компьютерах.

      • Отпечатки операционной системы для этичного хакинга: определение версий ОС и сервисов для выявления потенциальных уязвимостей при тестировании на проникновение.
    • Настройка Metasploitable 3 для этичного хакинга: создавайте уязвимые виртуальные машины для безопасного тестирования методов эксплуатации.
    6. Анализ уязвимостей при этичном взломе
    • Понимание стандартов уязвимости в области кибербезопасности:
      • CVE (Общие уязвимости и риски): узнайте, как классифицируются уязвимости для этичного хакинга.

      • CVSS (Общая система оценки уязвимостей): оценка серьёзности уязвимостей в сфере кибербезопасности.

      • CPE (Common Platform Enumeration): определение платформ и версий программного обеспечения для тестирования на проникновение.
    • Использовать исследования для этичного взлома:
      • Модули Exploit-DB и Metasploit: поиск и анализ эксплойтов, соответствующих обнаруженным уязвимостям.
    • Сканирование уязвимостей:
      • Nessus и OpenVAS: выполняйте комплексную оценку уязвимостей для выявления слабых мест в системе безопасности во время учений по этичному взлому.
    7. Использование уязвимостей хоста
    • Освоение фреймворка Metasploit:
      • Методы эксплуатации: используйте модули Metasploit для эксплуатации уязвимостей и получения доступа к системе во время тестирования на проникновение.

      • Полезные нагрузки и кодировщики в этичном хакинге: создавайте собственные полезные нагрузки с помощью Msfvenom для обхода механизмов защиты.
    • Графический интерфейс Armitage для этичного хакинга: используйте графический интерфейс Metasploit для оптимизации процессов эксплуатации при тестировании на проникновение.

    • Повышение привилегий: методы расширения прав доступа после взлома системы во время этичного хакинга.
    8. Взлом веб-приложения
    • Понимание веб-технологий для этичного хакинга: узнайте больше о HTTP, HTTPS, файлах cookie, сеансах и о том, как работают веб-приложения.

    • Распространенные веб-уязвимости:
      • SQL-инъекция (SQLi): использование запросов к базе данных для доступа к данным или управления ими.

      • Межсайтовый скриптинг (XSS): внедрение вредоносных скриптов для перехвата пользовательских сеансов или нанесения ущерба веб-сайтам во время этичного хакинга.

      • Межсайтовый скриптинг (CSRF): обман пользователей с целью выполнения нежелательных действий.

      • Атаки с использованием включения файлов (LFI/RFI): доступ к несанкционированным файлам на сервере или их выполнение.

      • Внедрение команд: выполнение произвольных команд в операционной системе хоста во время этичного хакинга.
    • Инструменты и методы:
      • Burp Suite: перехватывает, изменяет и воспроизводит веб-запросы для тестирования во время тестирования на проникновение.

      • SQLmap: Автоматизируйте обнаружение и использование SQL-инъекций.

      • OWASP ZAP: Выявление уязвимостей в системе безопасности веб-приложений.

      • XSStrike: Усовершенствованный инструмент обнаружения и эксплуатации XSS.
    • Практические Лаборатории:
      • Мутиллиды: работайте с намеренно уязвимыми веб-приложениями, чтобы отточить свои навыки в области кибербезопасности.
    9. Сетевые атаки и эксплуатация
    • Атаки типа "Человек посередине" (MITM):
      • Bettercap и Ettercap в Kali Linux: перехват и управление сетевым трафиком во время тестирования на проникновение.

      • ARP-спуфинг: перенаправление трафика путём заражения кэша ARP.

      • Спуфинг DNS: перенаправление пользователей на вредоносные сайты путём изменения ответов DNS.
    • Атаки социальной инженерии:
      • Набор инструментов для социальной инженерии (SET) в Kali Linux: создавайте фишинговые электронные письма и клонируйте веб-сайты, чтобы обманывать пользователей.

      • Полиморф: изменение сетевого трафика на лету.
    10. Методы после эксплуатации
    • Поддержание доступа:
      • Бэкдоры и руткиты: установите постоянные бэкдоры для сохранения доступа во время тестирования на проникновение.

      • Meterpreter от Metasploit: используйте расширенные функции после взлома.
    • Сбор учетных данных:
      • Procdump: дамп памяти процесса для извлечения учётных данных во время тестирования на проникновение.

      • Mimikatz: извлекает пароли в открытом виде, хэши, PIN-коды и билеты Kerberos.
    • Приготовление хэша:
      • John the Ripper и Hashcat: взламывают хэши паролей с помощью различных методов атаки во время этичного взлома.
    11. Машинное обучение в сфере кибербезопасности и этичного взлома

    • Введение в концепции машинного обучения в этичном хакерстве:
      • Обучение с учителем и без учителя: изучите различные модели обучения, применимые к этичному хакингу.
    • Обнаружение аномалий при этичном взломе:
      • Инструмент Batea: выявляет необычные закономерности в сетевом трафике во время операций по обеспечению кибербезопасности.
    • Глубоко поддельные технологии в кибербезопасности:
      • Последствия для этичного хакинга: узнайте о дипфейках и их потенциальном злоупотреблении в сфере кибербезопасности.
    • Understand Ethical Hacking and Cybersecurity Fundamentals and Advanced Techniques
    • Master industry-standard tools: Learn how to use Kali Linux and over 30 hacking tools like Metasploit, Nmap, and SQLmap.
    • Set up a safe hacking lab: Install virtual machines and vulnerable systems to practice securely.
    • Conduct network analysis: Capture and analyze network traffic using Wireshark and TCPdump.
    • Identify vulnerabilities: Learn how to discover, classify, and assess weaknesses in systems and web applications.
    • Exploit vulnerabilities: Understand how to use exploits to compromise systems and networks.
    • Create and deploy advanced payloads: Design custom payloads to bypass security mechanisms.
    • Perform Man-in-the-Middle (MITM) attacks: Intercept and manipulate network traffic in real-time.
    • Implement privilege escalation techniques: Gain full control over compromised systems.
    • Manipulate network traffic: Execute ARP Spoofing, DNS Spoofing, and traffic redirection attacks.
    • Exploit web vulnerabilities: Master techniques like SQL Injection, XSS, CSRF, and more.
    • Automate ethical hacking tasks: Use tools like Recon-ng, TheHarvester, and Burp Suite.
    • Hack operating systems: Perform attacks on Windows, Linux, and macOS platforms.
    • Master social engineering techniques: Create phishing campaigns using tools like the Social Engineering Toolkit.
    • Capture sensitive credentials: Use tools like Mimikatz and Procdump to harvest passwords.
    • Create backdoors and trojans: Design backdoors to maintain access to compromised systems.
    • Analyze network protocols: Understand how TCP/IP, DNS, and other protocols function.
    • Conduct security audits: Evaluate systems and networks to identify security gaps.
    • Apply machine learning to cybersecurity: Leverage ML for anomaly detection and threat prevention.
    • Understand the phases of penetration testing: Learn the five core stages of ethical hacking assessments.
    • Perform vulnerability analysis: Use tools like Nessus and OpenVAS to detect security weaknesses.
    • Simulate advanced attacks: Combine techniques to perform comprehensive penetration tests effectively.
    • Prevent common attacks: Learn to detect and mitigate threats like MITM attacks and phishing.
    Материалы курса
    13 разделов • 118 лекций • Общая продолжительность 20 ч 30 мин
    1. Wellcome to the Course
    2. Setting Up the Learning Environment
    3. Introduction to Ethical Hacking and Penetration Testing
    4. Passive Information Gathering
    5. Semi-passive Information Gathering
    6. Active Information Gathering
    7. Vulnerability Analysis
    8. Hacking and Exploitation of Host Vulnerabilities
    9. Hacking and Exploitation of Web Application Vulnerabilities
    10. Hacking and Exploitation of Network Vulnerabilities
    11. Post-Exploitation Techniques
    12. Machine Learning Applied to Hacking and Cybersecurity
    13. Farewell to the Complete Ethical Hacking and Cybersecurity Course
    Преподаватель
    Santiago Hernández
    Experto en Ciberseguridad e Inteligencia Artificial

    Язык: Английский + Русский (ИИ)
    2 папки: 1 оригинал, 2 с Русским синхронным переводом

    Стоимость: 5925 ₽
    Скрытая ссылка
     
    Последнее редактирование модератором: 2 апр 2025
    1 человеку нравится это.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      27 май 2025 в 04:29
    2. skladchik.com
      Lokky хранитель.
      27 май 2025 в 04:29
    3. skladchik.com
      Складчина закрыта.
      27 май 2025 в 04:21
    4. skladchik.com
      Складчина доступна.
      10 апр 2025

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      27 май 2025 в 04:29
    2. skladchik.com
      Lokky хранитель.
      27 май 2025 в 04:29
    3. skladchik.com
      Складчина закрыта.
      27 май 2025 в 04:21
    4. skladchik.com
      Складчина доступна.
      10 апр 2025
Статус обсуждения:
Комментирование ограничено.