- Регистрация
- 13.06.19
- Сообщения
- 33,964
- Реакции
- 453,905
- #1
Голосов: 0
Автор: Udemy
Название: Мастер-класс по этическому взлому: от нуля до глубины двоичного кода (2021)
Станьте экспертом и профессиональным этичным хакером! Изучите сетевую безопасность, Kali Linux и другие темы, о которых никто не знает
Что ты узнаешь:
С момента зарождения компьютеров хакеры творчески решали проблемы. В конце 1950-х годов модельному железнодорожному клубу Массачусетского технологического института были переданы в дар запчасти, в основном старое телефонное оборудование. Члены клуба использовали это оборудование для создания сложной системы, которая позволяла нескольким операторам управлять разными участками трассы, набирая номер на соответствующих участках.
Они назвали это новое и изобретательное использование телефонного оборудования взломом; многие считают эту группу первыми хакерами. Группа перешла к программированию на перфокартах и тикерной ленте для ранних компьютеров, таких как IBM 704 и TX-0. В то время как другие довольствовались написанием программ, которые просто решали проблемы, первые хакеры были одержимы написанием программ, которые хорошо решали проблемы. Новая
Хакер - это термин, обозначающий как тех, кто пишет код, так и тех, кто его использует. Несмотря на то, что эти две группы хакеров преследуют разные конечные цели, обе группы используют схожие методы решения проблем. Поскольку понимание программирования помогает тем, кто эксплуатирует, а понимание эксплуатации помогает тем, кто занимается программированием, многие хакеры делают и то, и другое. На самом деле взлом - это просто поиск умного и нелогичного решения проблемы.
Эксплуатация программ - один из основных способов взлома. Требуется творческий ум, чтобы найти эти дыры и написать программы, которые их компенсируют. Иногда эти дыры являются продуктом относительно очевидных ошибок программистов, но есть некоторые менее очевидные ошибки, которые породили более сложные методы эксплойтов, которые можно применять во многих разных местах.
Вы можете начать заниматься этичным взломом с помощью Kali Linux, и этот курс направит вас на этот путь, предоставив обзор тенденций безопасности, где вы узнаете об архитектуре безопасности OSI. Это сформирует основу для остальной части книги «Начало этического взлома с помощью Kali Linux».
Мастер-класс по этическому взлому: от нуля до глубины двоичного кода.
Разобравшись с теорией, вы перейдете к введению в VirtualBox, VMWare, сетевую терминологию и общие команды Linux, за которыми последуют пошаговые процедуры по созданию собственного веб-сервера и приобретению необходимых навыков. анонимный. Когда вы закончите примеры в первой части, конечно, у вас будет все необходимое для проведения безопасных и этичных хакерских экспериментов. После знакомства с Kali Linux вы проведете свои первые тесты на проникновение с Python и запрограммируете необработанные двоичные пакеты для использования в этих тестах. Вы узнаете, как находить секретные каталоги целевой системы, как использовать TCP-клиент в Python и службах и как выполнять сканирование портов с помощью Nmap.
Попутно вы научитесь собирать важную информацию; как отслеживать электронную почту; и как пользоваться такими важными инструментами, как Дмитрий, Мальтего и другие. Вы также ознакомитесь с пятью этапами тестирования на проникновение. После этого курс будет охватывать сопоставление SQL и анализ уязвимостей, где вы узнаете о сниффинге и спуфинге, почему отравление ARP представляет собой угрозу, как SniffJoke предотвращает отравление, как анализировать протоколы с помощью Wireshark и как использовать пакеты сниффинга с помощью Scapy. Затем вы узнаете, как обнаруживать уязвимости SQL-инъекций, как использовать Sqlmap и как проводить атаки с использованием грубой силы или паролей. Кроме того, вы узнаете, как использовать важные хакерские инструменты, такие как OpenVas, Nikto, Vega и Burp Suite.
Материал на английском языке
Подробнее:
Название: Мастер-класс по этическому взлому: от нуля до глубины двоичного кода (2021)
Станьте экспертом и профессиональным этичным хакером! Изучите сетевую безопасность, Kali Linux и другие темы, о которых никто не знает
Что ты узнаешь:
- Основы этического взлома
- Управление разрешениями Linux
- Манипуляции с сетью Linux
- Мальтего
- Управление программным обеспечением Linux
- Управление процессами Linux
- Linux Удалить файлы без следов
- Сбор пассивной информации
- 4 ГБ ОЗУ для запуска VMWare и других программ
С момента зарождения компьютеров хакеры творчески решали проблемы. В конце 1950-х годов модельному железнодорожному клубу Массачусетского технологического института были переданы в дар запчасти, в основном старое телефонное оборудование. Члены клуба использовали это оборудование для создания сложной системы, которая позволяла нескольким операторам управлять разными участками трассы, набирая номер на соответствующих участках.
Они назвали это новое и изобретательное использование телефонного оборудования взломом; многие считают эту группу первыми хакерами. Группа перешла к программированию на перфокартах и тикерной ленте для ранних компьютеров, таких как IBM 704 и TX-0. В то время как другие довольствовались написанием программ, которые просто решали проблемы, первые хакеры были одержимы написанием программ, которые хорошо решали проблемы. Новая
Для просмотра ссылок пройдите регистрацию
, которая могла достичь того же результата, что и существующая, но использовала меньше перфокарт, считалась лучшей, хотя она и делала то же самое. Ключевым отличием было то, как программа достигла результатов - элегантность.Хакер - это термин, обозначающий как тех, кто пишет код, так и тех, кто его использует. Несмотря на то, что эти две группы хакеров преследуют разные конечные цели, обе группы используют схожие методы решения проблем. Поскольку понимание программирования помогает тем, кто эксплуатирует, а понимание эксплуатации помогает тем, кто занимается программированием, многие хакеры делают и то, и другое. На самом деле взлом - это просто поиск умного и нелогичного решения проблемы.
Эксплуатация программ - один из основных способов взлома. Требуется творческий ум, чтобы найти эти дыры и написать программы, которые их компенсируют. Иногда эти дыры являются продуктом относительно очевидных ошибок программистов, но есть некоторые менее очевидные ошибки, которые породили более сложные методы эксплойтов, которые можно применять во многих разных местах.
Вы можете начать заниматься этичным взломом с помощью Kali Linux, и этот курс направит вас на этот путь, предоставив обзор тенденций безопасности, где вы узнаете об архитектуре безопасности OSI. Это сформирует основу для остальной части книги «Начало этического взлома с помощью Kali Linux».
Мастер-класс по этическому взлому: от нуля до глубины двоичного кода.
Разобравшись с теорией, вы перейдете к введению в VirtualBox, VMWare, сетевую терминологию и общие команды Linux, за которыми последуют пошаговые процедуры по созданию собственного веб-сервера и приобретению необходимых навыков. анонимный. Когда вы закончите примеры в первой части, конечно, у вас будет все необходимое для проведения безопасных и этичных хакерских экспериментов. После знакомства с Kali Linux вы проведете свои первые тесты на проникновение с Python и запрограммируете необработанные двоичные пакеты для использования в этих тестах. Вы узнаете, как находить секретные каталоги целевой системы, как использовать TCP-клиент в Python и службах и как выполнять сканирование портов с помощью Nmap.
Попутно вы научитесь собирать важную информацию; как отслеживать электронную почту; и как пользоваться такими важными инструментами, как Дмитрий, Мальтего и другие. Вы также ознакомитесь с пятью этапами тестирования на проникновение. После этого курс будет охватывать сопоставление SQL и анализ уязвимостей, где вы узнаете о сниффинге и спуфинге, почему отравление ARP представляет собой угрозу, как SniffJoke предотвращает отравление, как анализировать протоколы с помощью Wireshark и как использовать пакеты сниффинга с помощью Scapy. Затем вы узнаете, как обнаруживать уязвимости SQL-инъекций, как использовать Sqlmap и как проводить атаки с использованием грубой силы или паролей. Кроме того, вы узнаете, как использовать важные хакерские инструменты, такие как OpenVas, Nikto, Vega и Burp Suite.
Материал на английском языке
Подробнее:
Для просмотра ссылок пройдите регистрацию
Скачать:
Вы должны Войти на форум чтобы увидеть контент.