Складчина: Учебный лагерь по этическому взлому [Udemy] [Андрей Негойе] Complete Ethical Hacking Bootcamp [Udemy] [Andrei Neagoie] Язык: английский + русский (ИИ) Узнайте этический взлом + тестирование проникновения! Используйте реальные методы от черных хакеров, а затем научитесь защищать от них! Чему Вы научитесь: Изучите этичный хакинг с нуля и все 5 этапов тестирования на проникновение Изучите Python с нуля, чтобы иметь возможность писать собственные инструменты для этичного хакинга Настройка вашей хакерской лаборатории: Kali Linux и виртуальные машины (работают с Windows/Mac/Linux) Создайте дополнительные виртуальные *уязвимые* машины, на которых мы сможем отрабатывать наши атаки Создавайте трояны, вирусы, кейлоггеры для этичного взлома Узнайте, как обойти брандмауэры и системы обнаружения вторжений с помощью расширенного сканирования Узнайте, как взломать пароли к беспроводным точкам доступа Bug Bounty: выявляйте все типы ошибок в веб-приложениях, которые могут представлять угрозу Узнайте, как получить доступ к любому типу компьютера: Windows/Linux/MacOS Вынюхивание паролей по локальной сети с помощью атак "Человек посередине" SQL-инъекция, XSS, Командная инъекция и другие методы Узнайте, как обманом заставить людей открыть вашу программу (т. е. социальная инженерия) Узнайте о предварительном использовании фреймворка Metasploit Изучите основы Linux и Linux Terminal Мастер По сбору информации и отпечаткам ног Узнайте, как выполнить анализ уязвимостей Выполните расширенное сканирование всей сети Выполните атаку с деаутентификацией, чтобы отключить всех пользователей от точки беспроводного доступа Изучите тестирование веб-приложений на проникновение с нуля Заранее Изучите использование Nmap Создайте свой собственный продвинутый бэкдор, который вы сможете использовать в своих тестах на проникновение Создание персистентности на целевых машинах Выполняйте новейшие эксплойты и атаки Windows 7 + 10 Узнайте, как получить доступ к маршрутизатору различными способами Изучайте Сеть и различные сетевые протоколы Объедините знания в области программирования и этичного хакинга, чтобы вы могли комбинировать методы и адаптировать их к различным ситуациям Только что ознакомился со всеми современными инструментами этичного взлома и передовыми практиками! Присоединяйтесь к онлайн-сообществу, насчитывающему более 900 000 студентов, и к курсу, который ведут эксперты отрасли. Этот курс поможет вам с самого начала создать свою собственную хакерскую лабораторию (например, Kali Linux) на вашем компьютере, вплоть до того, чтобы стать экспертом по безопасности, способным использовать все методы взлома, используемые хакерами, и защищаться от них! Независимо от того, являетесь ли вы абсолютным новичком, который хочет стать этичным хакером, или студентом, который хочет узнать о защите компьютерных систем, или программистом, который хочет повысить свою безопасность в интернете и предотвратить атаки хакеров на свой сайт, этот курс погрузит вас в мир хакерства и тестирования на проникновение. Мы даже научим вас программировать на Python с нуля для тех, кто хочет научиться программировать собственные инструменты для хакерства и тестирования на проникновение. Этот курс ориентирован на обучение на практике. Мы расскажем вам, как работает хакерство, на примере техник и методов, используемых современными хакерами. Мы начнём с создания нашей хакерской лаборатории, чтобы обеспечить безопасность ваших компьютеров на протяжении всего курса, а также действовать легально. Как только мы настроим наши компьютеры для этичного хакерства, мы перейдём к таким темам, как Спойлер: Подробнее: 1. Лаборатория по хакингу — в этом разделе мы создаём собственную лабораторию, в которой мы можем проводить наши атаки. По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для хакерских атак, и на протяжении всего курса мы также создаём дополнительные виртуальные уязвимые машины, на которых мы можем практиковаться в проведении атак. Мы используем виртуальные машины, потому что нам не разрешено тестировать наши атаки на реальных веб-сайтах и в реальных сетях, поэтому мы создаём для этого собственную среду. Загрузка Virtual Box и Kali Linux Создание Нашей Первой Виртуальной Машины Установка операционной системы Kali Linux 5 Этапов теста на проникновение Навигация по системе Kali Linux Создание файлов и управление каталогами Сетевые команды и привилегии Sudo В Kali 2. Дополнительно: PYTHON 101 — изучаем программирование на Python 3 с нуля. Этот раздел не является обязательным и предназначен для тех, кто хочет научиться программировать, чтобы создавать собственные инструменты для этичного хакинга Изучите Основы Python Изучение Python Intermediate Изучение Python: Обработка ошибок Изучайте Python: файловый ввод-вывод 3. Разведка — здесь мы изучаем то, что мы называем «следами», или, другими словами, сбором информации. Как только мы выбираем цель, нашей первой задачей становится получение как можно большего количества информации о цели. Что такое Сбор информации Получение IP-адреса, Физического Адреса С Помощью Инструмента Whois Скрытое сканирование Whatweb Обнаружение Агрессивных веб-технологий в диапазоне IP Сбор электронных писем с помощью Harvester и Hunterio Как Загрузить Инструменты Онлайн Поиск Имен Пользователей С помощью Шерлока Бонусный инструмент для Скребка электронной почты В Python 3 Подробнее О Сборе информации 4. Сканирование — вот где начинается самое интересное. В этом разделе мы также собираем информацию, но стараемся собирать только техническую информацию Теория, лежащая в основе сканирования TCP и UDP Установка Уязвимой Виртуальной машины Сетевое открытие Выполнение первого сканирования Nmap Различные типы сканирования Nmap Обнаружение Целевой Операционной Системы Определение версии Службы, запущенной На Открытом порту Фильтрация Диапазона портов и вывод результатов сканирования Что такое брандмауэр и идентификаторы Использование приманок и фрагментация пакетов Параметры обхода безопасности Nmap Примечание: Пора Что-то менять! Проект кодирования на Python: Сканер портов 5. Анализ уязвимостей - В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, запущенное целевой программой на открытых портах) и с помощью этой информации мы пытаемся определить, существуют ли какие-либо известные уязвимости. Поиск Первой уязвимости и Скрипты Nmap Ручной Анализ уязвимостей и Searchsploit Установка Nessus Обнаружение Уязвимостей и Необходимость Сканирование компьютера с Windows 7 С помощью Nessus 6. Эксплуатация и получение доступа — это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и целей. Мы выполняем эти атаки на наших виртуальных машинах и рассмотрим ещё один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации — получить доступ к целевой машине. Это означает, что мы должны внедрить полезную нагрузку на целевой компьютер, чтобы использовать его для навигации по их системам, просмотра их файлов, выполнения любых действий и удаления любых файлов без ведома жертвы. Мы также научимся создавать собственные вирусы и трояны, которые можно будет доставить жертве по электронной почте или через USB-накопитель. Что такое Эксплуатация Что такое Уязвимость Переверните оболочки и Свяжите оболочки Структура фреймворка Metasploit Основные команды Msfconsole Наша первая уязвимость в vsftp 2.3.4 Неправильные настройки происходят при эксплуатации Bindshell Раскрытие информации с помощью Telnet-эксплойта Уязвимость программного обеспечения при использовании Samba Атака SSH с помощью грубой силы Испытание на эксплуатацию с 5 различными эксплойтами Объяснение настройки Windows 7 Эксплуатация Windows 7 с помощью Eternal Blue Attack Эксплойт Windows для двойной Импульсной атаки Использование уязвимости BlueKeep для Windows Использование маршрутизаторов Учетные данные маршрутизатора по умолчанию Настройка уязвимой Windows 10 Удаленный сбой компьютера с Windows 10 Удаленное использование компьютера с Windows 10 Генерация базовой полезной нагрузки С помощью Msfvenom Расширенное использование Msfvenom Генерация полезной нагрузки Powershell С помощью Veil Создание полезной нагрузки TheFatRat Hexeditor и антивирусы Создание нашей полезной нагрузки Для открытия изображения 7. Последовательность действий после эксплуатации — это то, что происходит после эксплуатации. Последующая эксплуатация — это то, что мы делаем на целевой машине после того, как мы её эксплуатировали. Поскольку мы находимся на этой машине, мы можем делать многое в зависимости от того, что мы хотим с неё получить. В конце, после того как мы сделали всё, что хотели, мы хотим замести следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине. Теория Постэксплуатации Основные команды измерительного преобразователя Повышение привилегий С помощью различных Модулей Создание персистентности в целевой системе Модули после эксплуатации Бэкдор проекта по кодированию Python 8. Тестирование на проникновение на веб-сайт - это еще одна важная тема для этичного хакера. В этом разделе мы в основном ориентируемся на веб-сайты и их ошибки или уязвимости. Этими уязвимостями могут быть любые, начиная от неправильных настроек, SQL-инъекций (взаимодействие с базой данных), раскрытия информации (получение по ошибке доступа к некоторой информации, которой там быть не должно), командного внедрения (прямое взаимодействие с системой через веб-страницу), XSS (межсайтовая скриптовая атака и внедрение кода Javascript на страницу). Теория тестирования веб-сайта на Проникновение HTTP-запрос и ответ Инструмент сбора информации и Dirb Конфигурация Burpsuite Эксплуатация ShellShock Использование командной инъекции Получение оболочки Meterpreter С выполнением команды Отраженный XSS и Кража файлов cookie Сохраненный XSS Внедрение HTML-кода SQL-инъекция Уязвимость CSRF Атака Грубой силы Гидры Нарушитель Отрыжки в Костюме Проект кодирования на Python с перебором входа в систему и обнаружением каталога 9. «Человек посередине» — это атака, которая используется внутри сети. Она позволяет перехватывать любые незашифрованные данные и просматривать их в открытом виде. Это также может включать просмотр паролей в открытом виде на некоторых веб-сайтах. Существует множество инструментов, которые могут выполнить эту атаку за нас, и в этом разделе мы рассмотрим некоторые из основных. Теория атаки "Человек посередине" Подмена ARP Bettercap Поиск пароля Ettercap Ручное отравление Нацеливает ARP-кэш с помощью Scapy 10. ВЗЛОМ WI-FI — в этом разделе мы хотим получить доступ к сети, взломав её пароль. Теория Беспроводного Взлома Перевод беспроводной карты в режим монитора Деаутентификация устройств и получение пароля Взлом пароля Aircrack Взлом пароля Hashcat 11. Социальная инженерия — это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия — это атака на людей, поскольку, как мы знаем, люди всегда являются самым слабым звеном в системе безопасности! и многое-многое другое! Мы гарантируем, что это самый полный онлайн-курс по навыкам хакинга и обеспечения безопасности! Посмотрите видео с описанием курса, чтобы увидеть все темы, которые мы будем изучать, все проекты, которые мы будем создавать, и все методы, которые вы освоите, чтобы стать лучшим этичным хакером и специалистом по тестированию на проникновение! Материалы курса: 25 разделов • 256 лекций • 9 ресурсов для загрузки • 33 полезной статьи • 28ч. 50м. Введение Настройка нашей хакерской лаборатории Операционная система Linux Рекогносцировка и сбор информации Просмотр Проект по программированию на Python #1 Анализ уязвимостей Эксплуатация и получение доступа MBGHOST CVE 2020-0796 - Ручная эксплуатация Windows 104 Лекции Получение доступа (вирусы, трояны, полезные нагрузки ...) Пост эксплуатация - повышение привилегий, извлечение данных, запуск KeyLoggers Проект по программированию на Python #2 - бэкдор Тестирование на проникновение приложений на веб - сайте Проект по кодированию на Python #3 - Вход в систему с использованием грубой силы, обнаружение каталогов Человек посередине - MITM Дополнительные: трещины точки беспроводной точки доступа Дополнительное: получение доступа к устройству Android Дополнительное: введение в анонимность Дополнительный: взломать Active Directory Куда двигаться дальше? Изучайте основы Python Изучите Python на среднем уровне Изучите Python 3: обработка ошибок Изучите Python 4: ввод-вывод файлов Бонусная часть Спойлер: Оригинальное описание: Just updated with all modern ethical hacking tools and best practices! Join a live online community of over 900,000+ students and a course taught by industry experts. This course will take you from absolute beginning of setting up your own hacking lab (like Kali Linux) on your machine, all the way to becoming a security expert that is able to use all the hacking techniques used by hackers and defend against them! Whether you are a complete beginner looking to become an ethical hacker, or you’re a student looking to learn about securing computer systems, or you are a programmer who is looking to improve their security online and prevent attacks from hackers on your website, this course will dive you into the world of hacking and penetration testing. We even teach you Python programming from scratch for those that want to learn to program their own tools for hacking and penetration testing. This course is focused on learning by doing. We are going to teach you how hacking works by actually practicing the techniques and methods used by hackers today. We will start off by creating our hacking lab to make sure we keep your computers safe throughout the course, as well as doing things legally, and once we have our computers set up for ethical hacking, then we dive into topics like Стоимость: 8225 руб Скрытая ссылка
Похожие складчины Доступно - Экстремальный взлом CyberArk Ultimate Kali linux Elite Выпущен на волю [Udemy] [Андрей Негойе] [Udemy] [Хасиб Насэр] Открыто - Профессиональный этический взлом и пентест - Практический курс, версия 2020 [Ванильдо Педро] [Udemy] Доступно - Изучите сертифицированный этический взлом с нуля [udemy] [Mahir Rahman] Открыто - Предварительный курс по поиску ошибок и тестированию на проникновение, 2021 г [Шубхам Котвал] [Udemy] Доступно - [Udemy] Wireshark: пакетный анализ и этический взлом: основные навыки [David Bombal]