Скрыть объявление
Гость

Вы находитесь в разделе
+ Курсы по программированию
Рекомендуем посмотреть
Топ курсов данного раздела
Рекомендуем обратить внимание на
ТОПы КУРСОВ подразделов данного раздела
по мобильной разработке
по Frontend
по Backend
по разработке компьютерных игр
по этичному хакингу
по разработке ПО
по верстке сайтов
по Python
по Javascript (JS)
по Java
по PHP
по Swift
по C#
по Unity
по 1C
по SQL

ДОСТУПНО [Андрей Негойе] [Udemy] Учебный лагерь по этическому взлому (2025)

Тема в разделе "Курсы по этичному хакингу", создана пользователем admin, 3 май 2025 в 16:13.

  1. admin

    admin Команда форума Admin

    Регистрация:
    10 мар 2019
    Сообщения:
    19.856
    Деньги:
    760 руб.
    Автор: [Андрей Негойе] [Udemy]
    Название: Учебный лагерь по этическому взлому (2025)

    upload_2025-5-3_16-12-27.png

    Этот курс ориентирован на обучение на практике.
    Мы расскажем вам, как работает хакерство, на примере техник и методов, используемых современными хакерами.
    Мы начнём с создания нашей хакерской лаборатории, чтобы обеспечить безопасность ваших компьютеров на протяжении всего курса, а также действовать легально. Как только мы настроим наши компьютеры для этичного хакерства, мы перейдём к таким темам, как


    1. Лаборатория по хакингу — в этом разделе мы создаём собственную лабораторию, в которой мы можем проводить наши атаки. По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для хакерских атак, и на протяжении всего курса мы также создаём дополнительные виртуальные уязвимые машины, на которых мы можем практиковаться в проведении атак. Мы используем виртуальные машины, потому что нам не разрешено тестировать наши атаки на реальных веб-сайтах и в реальных сетях, поэтому мы создаём для этого собственную среду.

    Загрузка Virtual Box и Kali Linux
    Создание Нашей Первой Виртуальной Машины
    Установка операционной системы Kali Linux
    5 Этапов теста на проникновение
    Навигация по системе Kali Linux
    Создание файлов и управление каталогами
    Сетевые команды и привилегии Sudo В Kali

    2. Дополнительно: PYTHON 101 — изучаем программирование на Python 3 с нуля. Этот раздел не является обязательным и предназначен для тех, кто хочет научиться программировать, чтобы создавать собственные инструменты для этичного хакинга

    Изучите Основы Python
    Изучение Python Intermediate
    Изучение Python: Обработка ошибок
    Изучайте Python: файловый ввод-вывод

    3. Разведка — здесь мы изучаем то, что мы называем «следами», или, другими словами, сбором информации. Как только мы выбираем цель, нашей первой задачей становится получение как можно большего количества информации о цели.

    Что такое Сбор информации
    Получение IP-адреса, Физического Адреса С Помощью Инструмента Whois
    Скрытое сканирование Whatweb
    Обнаружение Агрессивных веб-технологий в диапазоне IP
    Сбор электронных писем с помощью Harvester и Hunterio
    Как Загрузить Инструменты Онлайн
    Поиск Имен Пользователей С помощью Шерлока
    Бонусный инструмент для Скребка электронной почты В Python 3
    Подробнее О Сборе информации

    4. Сканирование — вот где начинается самое интересное. В этом разделе мы также собираем информацию, но стараемся собирать только техническую информацию

    Теория, лежащая в основе сканирования
    TCP и UDP
    Установка Уязвимой Виртуальной машины
    Сетевое открытие
    Выполнение первого сканирования Nmap
    Различные типы сканирования Nmap
    Обнаружение Целевой Операционной Системы
    Определение версии Службы, запущенной На Открытом порту
    Фильтрация Диапазона портов и вывод результатов сканирования
    Что такое брандмауэр и идентификаторы
    Использование приманок и фрагментация пакетов
    Параметры обхода безопасности Nmap
    Примечание: Пора Что-то менять!
    Проект кодирования на Python: Сканер портов

    5. Анализ уязвимостей - В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, запущенное целевой программой на открытых портах) и с помощью этой информации мы пытаемся определить, существуют ли какие-либо известные уязвимости.

    Поиск Первой уязвимости и Скрипты Nmap
    Ручной Анализ уязвимостей и Searchsploit
    Установка Nessus
    Обнаружение Уязвимостей и Необходимость
    Сканирование компьютера с Windows 7 С помощью Nessus

    6. Эксплуатация и получение доступа — это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и целей. Мы выполняем эти атаки на наших виртуальных машинах и рассмотрим ещё один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации — получить доступ к целевой машине. Это означает, что мы должны внедрить полезную нагрузку на целевой компьютер, чтобы использовать его для навигации по их системам, просмотра их файлов, выполнения любых действий и удаления любых файлов без ведома жертвы. Мы также научимся создавать собственные вирусы и трояны, которые можно будет доставить жертве по электронной почте или через USB-накопитель.

    Что такое Эксплуатация
    Что такое Уязвимость
    Переверните оболочки и Свяжите оболочки
    Структура фреймворка Metasploit
    Основные команды Msfconsole
    Наша первая уязвимость в vsftp 2.3.4
    Неправильные настройки происходят при эксплуатации Bindshell
    Раскрытие информации с помощью Telnet-эксплойта
    Уязвимость программного обеспечения при использовании Samba
    Атака SSH с помощью грубой силы
    Испытание на эксплуатацию с 5 различными эксплойтами
    Объяснение настройки Windows 7
    Эксплуатация Windows 7 с помощью Eternal Blue Attack
    Эксплойт Windows для двойной Импульсной атаки
    Использование уязвимости BlueKeep для Windows
    Использование маршрутизаторов
    Учетные данные маршрутизатора по умолчанию
    Настройка уязвимой Windows 10
    Удаленный сбой компьютера с Windows 10
    Удаленное использование компьютера с Windows 10
    Генерация базовой полезной нагрузки С помощью Msfvenom
    Расширенное использование Msfvenom
    Генерация полезной нагрузки Powershell С помощью Veil
    Создание полезной нагрузки TheFatRat
    Hexeditor и антивирусы
    Создание нашей полезной нагрузки Для открытия изображения

    7. Последовательность действий после эксплуатации — это то, что происходит после эксплуатации. Последующая эксплуатация — это то, что мы делаем на целевой машине после того, как мы её эксплуатировали. Поскольку мы находимся на этой машине, мы можем делать многое в зависимости от того, что мы хотим с неё получить. В конце, после того как мы сделали всё, что хотели, мы хотим замести следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине.

    Теория Постэксплуатации
    Основные команды измерительного преобразователя
    Повышение привилегий С помощью различных Модулей
    Создание персистентности в целевой системе
    Модули после эксплуатации
    Бэкдор проекта по кодированию Python

    8. Тестирование на проникновение на веб-сайт - это еще одна важная тема для этичного хакера. В этом разделе мы в основном ориентируемся на веб-сайты и их ошибки или уязвимости. Этими уязвимостями могут быть любые, начиная от неправильных настроек, SQL-инъекций (взаимодействие с базой данных), раскрытия информации (получение по ошибке доступа к некоторой информации, которой там быть не должно), командного внедрения (прямое взаимодействие с системой через веб-страницу), XSS (межсайтовая скриптовая атака и внедрение кода Javascript на страницу).

    Теория тестирования веб-сайта на Проникновение
    HTTP-запрос и ответ
    Инструмент сбора информации и Dirb
    Конфигурация Burpsuite
    Эксплуатация ShellShock
    Использование командной инъекции
    Получение оболочки Meterpreter С выполнением команды
    Отраженный XSS и Кража файлов cookie
    Сохраненный XSS
    Внедрение HTML-кода
    SQL-инъекция
    Уязвимость CSRF
    Атака Грубой силы Гидры
    Нарушитель Отрыжки в Костюме
    Проект кодирования на Python с перебором входа в систему и обнаружением каталога

    9. «Человек посередине» — это атака, которая используется внутри сети. Она позволяет перехватывать любые незашифрованные данные и просматривать их в открытом виде. Это также может включать просмотр паролей в открытом виде на некоторых веб-сайтах. Существует множество инструментов, которые могут выполнить эту атаку за нас, и в этом разделе мы рассмотрим некоторые из основных.

    Теория атаки "Человек посередине"
    Подмена ARP Bettercap
    Поиск пароля Ettercap
    Ручное отравление Нацеливает ARP-кэш с помощью Scapy
    10. ВЗЛОМ WI-FI — в этом разделе мы хотим получить доступ к сети, взломав её пароль.
    Теория Беспроводного Взлома
    Перевод беспроводной карты в режим монитора
    Деаутентификация устройств и получение пароля
    Взлом пароля Aircrack
    Взлом пароля Hashcat

    11. Социальная инженерия — это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия — это атака на людей, поскольку, как мы знаем, люди всегда являются самым слабым звеном в системе безопасности!

    и многое-многое другое!

    Мы гарантируем, что это самый полный онлайн-курс по навыкам хакинга и обеспечения безопасности! Посмотрите видео с описанием курса, чтобы увидеть все темы, которые мы будем изучать, все проекты, которые мы будем создавать, и все методы, которые вы освоите, чтобы стать лучшим этичным хакером и специалистом по тестированию на проникновение!

    Материалы курса:
    25 разделов • 256 лекций • 9 ресурсов для загрузки • 33 полезной статьи • 28ч. 50м.
    1. Введение
    2. Настройка нашей хакерской лаборатории
    3. Операционная система Linux
    4. Рекогносцировка и сбор информации
    5. Просмотр
    6. Проект по программированию на Python #1
    7. Анализ уязвимостей
    8. Эксплуатация и получение доступа
    9. MBGHOST CVE 2020-0796 - Ручная эксплуатация Windows 104 Лекции
    10. Получение доступа (вирусы, трояны, полезные нагрузки ...)
    11. Пост эксплуатация - повышение привилегий, извлечение данных, запуск KeyLoggers
    12. Проект по программированию на Python #2 - бэкдор
    13. Тестирование на проникновение приложений на веб - сайте
    14. Проект по кодированию на Python #3 - Вход в систему с использованием грубой силы, обнаружение каталогов
    15. Человек посередине - MITM
    16. Дополнительные: трещины точки беспроводной точки доступа
    17. Дополнительное: получение доступа к устройству Android
    18. Дополнительное: введение в анонимность
    19. Дополнительный: взломать Active Directory
    20. Куда двигаться дальше?
    21. Изучайте основы Python
    22. Изучите Python на среднем уровне
    23. Изучите Python 3: обработка ошибок
    24. Изучите Python 4: ввод-вывод файлов
    25. Бонусная часть
    Продажник:
    Скрытый контент.

    Вы не можете просматривать внешние ссылки, что-бы просмотреть зарегистрируйтесь или авторизуйтесь на форуме !




    Цена курса - 190 руб


    [​IMG]

    ОПЛАТИТЬ >>>>>>>>



    Внимание!
    Данная тема может быть заблокирована правообладателем. Заблокировать =>>>

    1 Данные платежа - пишите в комментариях данной этой темы - для получения курса - нужна регистрация на сайте
    2 Нашли дешевле? Сообщите в комментариях - цена приятно удивит Вас!
    3 Вы можете заказать поиск, покупку любого курса =>>> заказать
    4 Посмотреть отзывы =>>>
    5 Последнее обновление: UPD! Цена снижена
     
  2. 1sharew1

    1sharew1 PROверенный

    Регистрация:
    11 мар 2019
    Сообщения:
    5.918
    Деньги:
    0 руб.
    Карта в 10.31
     
  3. admin

    admin Команда форума Admin

    Регистрация:
    10 мар 2019
    Сообщения:
    19.856
    Деньги:
    760 руб.
     
Загрузка...
Похожие темы - [Андрей Негойе] [Udemy]
  1. admin
    Ответов:
    2
    Просмотров:
    6
  2. admin
    Ответов:
    3
    Просмотров:
    23
  3. admin
    Ответов:
    2
    Просмотров:
    78
  4. admin
    Ответов:
    2
    Просмотров:
    61
  5. admin
    Ответов:
    4
    Просмотров:
    42