- Регистрация
 - 14 Фев 2014
 
- Сообщения
 - 5,739
 
- Реакции
 - 31,313
 
- Тема Автор Вы автор данного материала? |
 - #1
 
		
		
		
			Голосов: 0
		
	
			
				
					
*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.
Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.
Для кого этот курс:
- Любой, кто интересуется этическим взломом и тестированием на проникновение.
 
1. Введение в этический взлом! Что это:
- Вступление
 - Зачем учиться взлому
 
- Лаборатория. Введение.
 - Установка Kali Linux с использованием готового образа
 - Установка Kali Linux с помощью ISO-образа
 - Установка Windows
 - Установка Metasploitable
 - Как создавать снимки
 
- Kali Linux Обзор
 - Терминал и основные команды Linux
 - Обновление списка источников и установка программ
 
- Тестирование проникновения в сеть Введение
 - Как работают сети
 - Подключение беспроводного адаптера
 - Изменение MAC-адреса
 - Режимы беспроводного монитора и как их изменить
 
- Обнюхивание пакетов с помощью Airodump-ng1
 - Целевое прослушивание пакетов с помощью Airodump-ng1
 - Атака де-аутентификации (отключение любого устройства от сети)
 - Создание поддельной точки доступа - теория
 - Создание поддельной точки доступа - практично
 
- Получение доступа к сетям Введение
 - Взлом WEP-шифрования - теория
 - Взлом WEP-шифрования (основной случай)
 - Взлом WEP-шифрования (поддельная аутентификация)
 - Взлом WEP-шифрования (ARP Replay Attack)
 - Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
 - Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
 - Взлом шифрования WPA и WPA2 (с использованием Wifite)
 - Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
 - Шифрование WPA и WPA2 (захват рукопожатия) - практично
 - Создание списка слов с помощью Crunch
 - Запуск атаки по списку слов для взлома пароля WPA и WPA2
 - Защищать себя от атак сверху
 
- Введение в почтовые атаки
 - Сбор информации с помощью Netdiscover
 - Введение в Nmap и как его использовать
 - Сетевое сканирование с использованием nmap
 - Сетевое сканирование с использованием Zenmap
 - MITM Attack - отравление ARP (теория)
 - MITM Attack - отравление ARP с использованием arpspoof
 - Атака MITM - отравление ARP с использованием MITMf
 - Обход HTTPS с использованием MITMf
 - Сессия угон и кража куки
 - Подмена DNS с использованием MITMF
 - Захват нажатий клавиш и запуск любого кода в браузере Target
 - Запуск MITM-атак в реальной среде
 - Базовый обзор Wireshark
 - Захват и анализ пакетов с помощью Wireshark
 - Чтение имен пользователей, паролей и файлов cookie из пакета захвата
 
- Обнаружение ARP-отравляющих атак
 - Обнаружение подозрительных действий с помощью Wireshark
 
- Введение в получение доступа к компьютерам
 - Введение в атаки на стороне сервера
 - Сбор информации и использование неверной конфигурации
 - Использование публичного эксплойта для взлома сервера
 - Использование уязвимости удаленного выполнения кода
 - Установка и настройка сообщества Metasploit
 
Перед изучением материала вы соглашаетесь с правилами и информацией выше!
СКАЧАТЬ КУРС:
ИЛИ: