Активно

Учебный лагерь по этическому взлому [Udemy] [Андрей Негойе]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 14 апр 2025.

Цена: 8225р.-96%
Взнос: 300р.
53%

Основной список: 19 участников

Резервный список: 4 участников

  1. 14 апр 2025
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Учебный лагерь по этическому взлому [Udemy] [Андрей Негойе]

    Complete Ethical Hacking Bootcamp [Udemy] [Andrei Neagoie]
    Язык: английский + русский (ИИ)

    Complete Ethical Hacking Bootcamp.jpg

    Узнайте этический взлом + тестирование проникновения! Используйте реальные методы от черных хакеров, а затем научитесь защищать от них!

    Чему Вы научитесь:
    1. Изучите этичный хакинг с нуля и все 5 этапов тестирования на проникновение
    2. Изучите Python с нуля, чтобы иметь возможность писать собственные инструменты для этичного хакинга
    3. Настройка вашей хакерской лаборатории: Kali Linux и виртуальные машины (работают с Windows/Mac/Linux)
    4. Создайте дополнительные виртуальные *уязвимые* машины, на которых мы сможем отрабатывать наши атаки
    5. Создавайте трояны, вирусы, кейлоггеры для этичного взлома
    6. Узнайте, как обойти брандмауэры и системы обнаружения вторжений с помощью расширенного сканирования
    7. Узнайте, как взломать пароли к беспроводным точкам доступа
    8. Bug Bounty: выявляйте все типы ошибок в веб-приложениях, которые могут представлять угрозу
    9. Узнайте, как получить доступ к любому типу компьютера: Windows/Linux/MacOS
    10. Вынюхивание паролей по локальной сети с помощью атак "Человек посередине"
    11. SQL-инъекция, XSS, Командная инъекция и другие методы
    12. Узнайте, как обманом заставить людей открыть вашу программу (т. е. социальная инженерия)
    13. Узнайте о предварительном использовании фреймворка Metasploit
    14. Изучите основы Linux и Linux Terminal
    15. Мастер По сбору информации и отпечаткам ног
    16. Узнайте, как выполнить анализ уязвимостей
    17. Выполните расширенное сканирование всей сети
    18. Выполните атаку с деаутентификацией, чтобы отключить всех пользователей от точки беспроводного доступа
    19. Изучите тестирование веб-приложений на проникновение с нуля
    20. Заранее Изучите использование Nmap
    21. Создайте свой собственный продвинутый бэкдор, который вы сможете использовать в своих тестах на проникновение
    22. Создание персистентности на целевых машинах
    23. Выполняйте новейшие эксплойты и атаки Windows 7 + 10
    24. Узнайте, как получить доступ к маршрутизатору различными способами
    25. Изучайте Сеть и различные сетевые протоколы
    26. Объедините знания в области программирования и этичного хакинга, чтобы вы могли комбинировать методы и адаптировать их к различным ситуациям
    Только что ознакомился со всеми современными инструментами этичного взлома и передовыми практиками! Присоединяйтесь к онлайн-сообществу, насчитывающему более 900 000 студентов, и к курсу, который ведут эксперты отрасли. Этот курс поможет вам с самого начала создать свою собственную хакерскую лабораторию (например, Kali Linux) на вашем компьютере, вплоть до того, чтобы стать экспертом по безопасности, способным использовать все методы взлома, используемые хакерами, и защищаться от них!

    Независимо от того, являетесь ли вы абсолютным новичком, который хочет стать этичным хакером, или студентом, который хочет узнать о защите компьютерных систем, или программистом, который хочет повысить свою безопасность в интернете и предотвратить атаки хакеров на свой сайт, этот курс погрузит вас в мир хакерства и тестирования на проникновение. Мы даже научим вас программировать на Python с нуля для тех, кто хочет научиться программировать собственные инструменты для хакерства и тестирования на проникновение.

    Этот курс ориентирован на обучение на практике. Мы расскажем вам, как работает хакерство, на примере техник и методов, используемых современными хакерами. Мы начнём с создания нашей хакерской лаборатории, чтобы обеспечить безопасность ваших компьютеров на протяжении всего курса, а также действовать легально. Как только мы настроим наши компьютеры для этичного хакерства, мы перейдём к таким темам, как

    1. Лаборатория по хакингу — в этом разделе мы создаём собственную лабораторию, в которой мы можем проводить наши атаки. По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для хакерских атак, и на протяжении всего курса мы также создаём дополнительные виртуальные уязвимые машины, на которых мы можем практиковаться в проведении атак. Мы используем виртуальные машины, потому что нам не разрешено тестировать наши атаки на реальных веб-сайтах и в реальных сетях, поэтому мы создаём для этого собственную среду.

    Загрузка Virtual Box и Kali Linux
    Создание Нашей Первой Виртуальной Машины
    Установка операционной системы Kali Linux
    5 Этапов теста на проникновение
    Навигация по системе Kali Linux
    Создание файлов и управление каталогами
    Сетевые команды и привилегии Sudo В Kali

    2. Дополнительно: PYTHON 101 — изучаем программирование на Python 3 с нуля. Этот раздел не является обязательным и предназначен для тех, кто хочет научиться программировать, чтобы создавать собственные инструменты для этичного хакинга

    Изучите Основы Python
    Изучение Python Intermediate
    Изучение Python: Обработка ошибок
    Изучайте Python: файловый ввод-вывод

    3. Разведка — здесь мы изучаем то, что мы называем «следами», или, другими словами, сбором информации. Как только мы выбираем цель, нашей первой задачей становится получение как можно большего количества информации о цели.

    Что такое Сбор информации
    Получение IP-адреса, Физического Адреса С Помощью Инструмента Whois
    Скрытое сканирование Whatweb
    Обнаружение Агрессивных веб-технологий в диапазоне IP
    Сбор электронных писем с помощью Harvester и Hunterio
    Как Загрузить Инструменты Онлайн
    Поиск Имен Пользователей С помощью Шерлока
    Бонусный инструмент для Скребка электронной почты В Python 3
    Подробнее О Сборе информации

    4. Сканирование — вот где начинается самое интересное. В этом разделе мы также собираем информацию, но стараемся собирать только техническую информацию

    Теория, лежащая в основе сканирования
    TCP и UDP
    Установка Уязвимой Виртуальной машины
    Сетевое открытие
    Выполнение первого сканирования Nmap
    Различные типы сканирования Nmap
    Обнаружение Целевой Операционной Системы
    Определение версии Службы, запущенной На Открытом порту
    Фильтрация Диапазона портов и вывод результатов сканирования
    Что такое брандмауэр и идентификаторы
    Использование приманок и фрагментация пакетов
    Параметры обхода безопасности Nmap
    Примечание: Пора Что-то менять!
    Проект кодирования на Python: Сканер портов

    5. Анализ уязвимостей - В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, запущенное целевой программой на открытых портах) и с помощью этой информации мы пытаемся определить, существуют ли какие-либо известные уязвимости.

    Поиск Первой уязвимости и Скрипты Nmap
    Ручной Анализ уязвимостей и Searchsploit
    Установка Nessus
    Обнаружение Уязвимостей и Необходимость
    Сканирование компьютера с Windows 7 С помощью Nessus

    6. Эксплуатация и получение доступа — это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и целей. Мы выполняем эти атаки на наших виртуальных машинах и рассмотрим ещё один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации — получить доступ к целевой машине. Это означает, что мы должны внедрить полезную нагрузку на целевой компьютер, чтобы использовать его для навигации по их системам, просмотра их файлов, выполнения любых действий и удаления любых файлов без ведома жертвы. Мы также научимся создавать собственные вирусы и трояны, которые можно будет доставить жертве по электронной почте или через USB-накопитель.

    Что такое Эксплуатация
    Что такое Уязвимость
    Переверните оболочки и Свяжите оболочки
    Структура фреймворка Metasploit
    Основные команды Msfconsole
    Наша первая уязвимость в vsftp 2.3.4
    Неправильные настройки происходят при эксплуатации Bindshell
    Раскрытие информации с помощью Telnet-эксплойта
    Уязвимость программного обеспечения при использовании Samba
    Атака SSH с помощью грубой силы
    Испытание на эксплуатацию с 5 различными эксплойтами
    Объяснение настройки Windows 7
    Эксплуатация Windows 7 с помощью Eternal Blue Attack
    Эксплойт Windows для двойной Импульсной атаки
    Использование уязвимости BlueKeep для Windows
    Использование маршрутизаторов
    Учетные данные маршрутизатора по умолчанию
    Настройка уязвимой Windows 10
    Удаленный сбой компьютера с Windows 10
    Удаленное использование компьютера с Windows 10
    Генерация базовой полезной нагрузки С помощью Msfvenom
    Расширенное использование Msfvenom
    Генерация полезной нагрузки Powershell С помощью Veil
    Создание полезной нагрузки TheFatRat
    Hexeditor и антивирусы
    Создание нашей полезной нагрузки Для открытия изображения

    7. Последовательность действий после эксплуатации — это то, что происходит после эксплуатации. Последующая эксплуатация — это то, что мы делаем на целевой машине после того, как мы её эксплуатировали. Поскольку мы находимся на этой машине, мы можем делать многое в зависимости от того, что мы хотим с неё получить. В конце, после того как мы сделали всё, что хотели, мы хотим замести следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине.

    Теория Постэксплуатации
    Основные команды измерительного преобразователя
    Повышение привилегий С помощью различных Модулей
    Создание персистентности в целевой системе
    Модули после эксплуатации
    Бэкдор проекта по кодированию Python

    8. Тестирование на проникновение на веб-сайт - это еще одна важная тема для этичного хакера. В этом разделе мы в основном ориентируемся на веб-сайты и их ошибки или уязвимости. Этими уязвимостями могут быть любые, начиная от неправильных настроек, SQL-инъекций (взаимодействие с базой данных), раскрытия информации (получение по ошибке доступа к некоторой информации, которой там быть не должно), командного внедрения (прямое взаимодействие с системой через веб-страницу), XSS (межсайтовая скриптовая атака и внедрение кода Javascript на страницу).

    Теория тестирования веб-сайта на Проникновение
    HTTP-запрос и ответ
    Инструмент сбора информации и Dirb
    Конфигурация Burpsuite
    Эксплуатация ShellShock
    Использование командной инъекции
    Получение оболочки Meterpreter С выполнением команды
    Отраженный XSS и Кража файлов cookie
    Сохраненный XSS
    Внедрение HTML-кода
    SQL-инъекция
    Уязвимость CSRF
    Атака Грубой силы Гидры
    Нарушитель Отрыжки в Костюме
    Проект кодирования на Python с перебором входа в систему и обнаружением каталога

    9. «Человек посередине» — это атака, которая используется внутри сети. Она позволяет перехватывать любые незашифрованные данные и просматривать их в открытом виде. Это также может включать просмотр паролей в открытом виде на некоторых веб-сайтах. Существует множество инструментов, которые могут выполнить эту атаку за нас, и в этом разделе мы рассмотрим некоторые из основных.

    Теория атаки "Человек посередине"
    Подмена ARP Bettercap
    Поиск пароля Ettercap
    Ручное отравление Нацеливает ARP-кэш с помощью Scapy
    10. ВЗЛОМ WI-FI — в этом разделе мы хотим получить доступ к сети, взломав её пароль.
    Теория Беспроводного Взлома
    Перевод беспроводной карты в режим монитора
    Деаутентификация устройств и получение пароля
    Взлом пароля Aircrack
    Взлом пароля Hashcat

    11. Социальная инженерия — это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия — это атака на людей, поскольку, как мы знаем, люди всегда являются самым слабым звеном в системе безопасности!

    и многое-многое другое!

    Мы гарантируем, что это самый полный онлайн-курс по навыкам хакинга и обеспечения безопасности! Посмотрите видео с описанием курса, чтобы увидеть все темы, которые мы будем изучать, все проекты, которые мы будем создавать, и все методы, которые вы освоите, чтобы стать лучшим этичным хакером и специалистом по тестированию на проникновение!

    Материалы курса:

    25 разделов • 256 лекций • 9 ресурсов для загрузки • 33 полезной статьи • 28ч. 50м.
    1. Введение
    2. Настройка нашей хакерской лаборатории
    3. Операционная система Linux
    4. Рекогносцировка и сбор информации
    5. Просмотр
    6. Проект по программированию на Python #1
    7. Анализ уязвимостей
    8. Эксплуатация и получение доступа
    9. MBGHOST CVE 2020-0796 - Ручная эксплуатация Windows 104 Лекции
    10. Получение доступа (вирусы, трояны, полезные нагрузки ...)
    11. Пост эксплуатация - повышение привилегий, извлечение данных, запуск KeyLoggers
    12. Проект по программированию на Python #2 - бэкдор
    13. Тестирование на проникновение приложений на веб - сайте
    14. Проект по кодированию на Python #3 - Вход в систему с использованием грубой силы, обнаружение каталогов
    15. Человек посередине - MITM
    16. Дополнительные: трещины точки беспроводной точки доступа
    17. Дополнительное: получение доступа к устройству Android
    18. Дополнительное: введение в анонимность
    19. Дополнительный: взломать Active Directory
    20. Куда двигаться дальше?
    21. Изучайте основы Python
    22. Изучите Python на среднем уровне
    23. Изучите Python 3: обработка ошибок
    24. Изучите Python 4: ввод-вывод файлов
    25. Бонусная часть
    Just updated with all modern ethical hacking tools and best practices! Join a live online community of over 900,000+ students and a course taught by industry experts. This course will take you from absolute beginning of setting up your own hacking lab (like Kali Linux) on your machine, all the way to becoming a security expert that is able to use all the hacking techniques used by hackers and defend against them!

    Whether you are a complete beginner looking to become an ethical hacker, or you’re a student looking to learn about securing computer systems, or you are a programmer who is looking to improve their security online and prevent attacks from hackers on your website, this course will dive you into the world of hacking and penetration testing. We even teach you Python programming from scratch for those that want to learn to program their own tools for hacking and penetration testing.

    This course is focused on learning by doing. We are going to teach you how hacking works by actually practicing the techniques and methods used by hackers today. We will start off by creating our hacking lab to make sure we keep your computers safe throughout the course, as well as doing things legally, and once we have our computers set up for ethical hacking, then we dive into topics like

    Стоимость: 8225 руб
    Скрытая ссылка
     
    Последнее редактирование модератором: 23 апр 2025 в 11:37
    3 пользователям это понравилось.
  2. Последние события

    1. Манамана
      Манамана участвует.
      26 апр 2025 в 07:35
    2. Lokky
      Lokky участвует.
      25 апр 2025 в 21:08
    3. ДенисДенисДенис
      ДенисДенисДенис участвует.
      25 апр 2025 в 13:51
    4. Theatrivan
      Theatrivan участвует.
      24 апр 2025 в 15:39

    Последние важные события

    1. skladchik.com
      Взнос составляет 300р.
      24 апр 2025 в 13:31
    2. skladchik.com
      Складчина активна.
      24 апр 2025 в 13:31
    3. skladchik.com
      Сбор взносов начинается 24.04.2025.
      22 апр 2025 в 12:53
    4. skladchik.com
      Назначен организатор.
      14 апр 2025