Доступно

[Udemy] Practical Ethical Hacking - The Complete Course [Heath Adams]

Тема в разделе "Курсы по администрированию", создана пользователем floki, 28 янв 2020.

Цена: 959р.-79%
Взнос: 200р.
64%

Основной список: 10 участников

Статус обсуждения:
Комментирование ограничено.
  1. 28 янв 2020
    #1
    floki
    floki ОргОрганизатор

    Складчина: [Udemy] Practical Ethical Hacking - The Complete Course [Heath Adams]

    Практическое этическое хакерство - полный курс

    Язык: Английский с субтитрами
    Автор: Heath Adams
    Лекций: -
    Продолжительность: -

    Чему вы научитесь
    • Практические навыки этического взлома и тестирования на проникновение
    • Взлом сети и защита
    • Active Directory: тактика и защита для эксплуатации
    • Распространенные атаки веб-приложений
    • Как взломать беспроводные сети
    • Узнайте, как написать отчет о пентесте
    • Понимать угрозы безопасности, затрагивающие сети и приложения
    • OWASP Top 10
    • Тенденции информационной безопасности
    Описание
    Добро пожаловать на этот курс по практическому этическому взлому. Чтобы насладиться этим курсом, вам нужен только позитивный настрой и желание учиться. Предварительных знаний не требуется.

    В этом курсе вы изучите практическую сторону этического взлома. Слишком много курсов обучают студентов инструментам и понятиям, которые никогда не используются в реальном мире. В этом курсе мы сосредоточимся только на инструментах и темах, которые сделают вас успешными как этический хакер. Курс невероятно практический и охватит много основополагающих тем.

    В этом курсе мы рассмотрим:
    1. День из жизни на этического хакера. Что этический хакер делает изо дня в день? Сколько он или она может заработать? Какой тип оценки может выполнить этический хакер? На эти и другие вопросы будут даны ответы.
    2. Эффективное ведение записей. Этический хакер хорош только в тех заметках, которые он или она хранит. Мы обсудим важные инструменты, которые вы можете использовать для ведения заметок и достижения успеха в курсе и на местах.
    3. Обновление сети. В этом разделе рассматриваются концепции компьютерных сетей. Мы обсудим общие порты и протоколы, модель OSI, подсети и даже пройдемся по построению сети с использованием Cisco CLI.
    4. Вводный Linux. Каждый хороший этический хакер знает свой путь в Linux. Этот раздел познакомит вас с основами Linux и поможет вам создать сценарии Bash для автоматизации задач по мере развития курса.
    5. Вводный Python. Большинство этических хакеров владеют языком программирования. Этот раздел познакомит вас с одним из наиболее часто используемых языков среди этических хакеров - Python. Вы изучите все тонкости Python 3 и, в конце концов, будете создавать собственный сканер портов и писать эксплойты на Python.
    6. Методология взлома. В этом разделе рассматриваются пять этапов взлома, в которые мы углубимся по мере развития курса.
    7. Разведка и сбор информации. Вы узнаете, как выкапывать информацию о клиенте, используя интеллект с открытым исходным кодом. А еще лучше, вы узнаете, как извлекать взломанные учетные данные из баз данных, чтобы выполнять атаки по заполнению учетных данных, выявлять субдомены во время взаимодействия с клиентами и собирать информацию с помощью Burp Suite.
    8. Сканирование и Перечисление. Одной из наиболее важных тем этического хакерства является искусство перечисления. Вы узнаете, как выслеживать открытые порты, искать потенциальные уязвимости и узнавать ассортимент инструментов, необходимых для качественного перечисления.
    9. Основы эксплуатации. Здесь вы будете эксплуатировать свою первую машину! Мы узнаем, как использовать Metasploit для получения доступа к машинам, как выполнять ручную эксплуатацию с использованием кодирования, проводить атаки с использованием грубой силы и паролем и многое другое.
    10. Средний курс Capstone. В этом разделе рассказывается обо всем, что вы узнали на данный момент, и вы получаете 10 уязвимых ящиков, которые упорядочиваются по возрастанию сложности. Вы узнаете, как злоумышленник думает, и изучите новые инструменты и мыслительные процессы на этом пути. Есть ли у вас что требуется?
    11. Эксплойт Девелопмент. В этом разделе обсуждаются темы переполнения буфера. Вы вручную напишите свой собственный код для использования уязвимой программы и углубитесь в регистры, чтобы понять, как работают переполнения. Этот раздел включает в себя написание пользовательских скриптов на Python 3.
    12. Active Directory. Знаете ли вы, что 95% компаний из списка Fortune 1000 используют Active Directory в своих средах? В связи с этим тестирование на проникновение в Active Directory является одной из самых важных тем, которые вы должны изучить, и одной из наименее изученных. Часть курса Active Directory посвящена нескольким темам. Вы создадите свою собственную лабораторию Active Directory и узнаете, как ее использовать. Атаки включают, но не ограничиваются: отравление LLMNR, SMB-ретрансляторы, захваты DNS IPv6, передача пароля-хэша / пароля-пароля, олицетворение токена, Kerberoasting, атаки GPP, атаки золотого билета и многое другое. Вы также изучите важные инструменты, такие как mimikatz, Bloodhound и PowerView. Это не раздел, чтобы пропустить!
    13. Пост эксплуатации. Четвертый и пятый этапы этического взлома описаны здесь. Что мы делаем, когда эксплуатируем машину? Как мы передаем файлы? Как мы разворачиваемся? Каковы лучшие методы для поддержания доступа и очистки?
    14. Тестирование проникновения веб-приложений. В этом разделе мы вновь рассмотрим искусство перечисления и познакомимся с несколькими новыми инструментами, которые облегчат процесс. Вы также узнаете, как автоматизировать эти инструменты с помощью сценариев Bash. После раздела перечисления курс углубляется в топ-10 OWASP. Мы обсудим атаки и защиту для каждого из топ-10 и проведем пошаговые руководства с использованием уязвимых веб-приложений. Темы включают в себя: SQL-инъекцию, сломанную аутентификацию, раскрытие конфиденциальных данных, внешние объекты XML (XXE), сломанный контроль доступа, неправильную конфигурацию безопасности, межсайтовый скриптинг (XSS), небезопасную десериализацию, использование компонентов с известными уязвимостями и недостаточное ведение журнала и мониторинг.
    15. Беспроводные атаки. Здесь вы узнаете, как выполнять беспроводные атаки на WPA2 и взломать беспроводную сеть менее чем за 5 минут.
    16. Юридическая документация и составление отчетов. Тема, которая вряд ли когда-либо будет затронута, мы углубимся в юридические документы, с которыми вы можете столкнуться в качестве тестера на проникновение, включая Заявления о работе, Правила взаимодействия, Соглашения о неразглашении и Генеральные соглашения об обслуживании. Мы также обсудим написание отчета. Вам будет предоставлен образец отчета, а также пройден отчет по фактической оценке клиента.
    17. Карьерный Совет. Курс завершается профессиональными советами и советами по поиску работы на местах.
    В конце этого курса вы получите глубокое понимание тестирования на проникновение внешней и внутренней сети, тестирования на проникновение беспроводных сетей и тестирования на проникновение веб-приложений. Все преподаваемые уроки основаны на реальном опыте и на реальных встречах в этой области.

    Примечание: этот курс был создан только для образовательных целей. Все показанные атаки были сделаны с разрешения. Пожалуйста, не атакуйте хост, если у вас нет разрешения на это.

     
    Последнее редактирование: 16 июн 2021
    1 человеку нравится это.
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      20 фев 2020
    2. skladchik.com
      Взнос составляет 100р.
      20 фев 2020
    3. skladchik.com
      Складчина активна.
      20 фев 2020
    4. dmitriy_bishkek
      dmitriy_bishkek участвует.
      20 фев 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      20 фев 2020
    2. skladchik.com
      Взнос составляет 100р.
      20 фев 2020
    3. skladchik.com
      Складчина активна.
      20 фев 2020
    4. skladchik.com
      Сбор взносов начинается 20.02.2020.
      18 фев 2020
Статус обсуждения:
Комментирование ограничено.