- Регистрация
- 08.05.19
- Сообщения
- 49,849
- Реакции
- 271,608
- #1
Голосов: 0
Автор: Udemy
Название: Пройдите курс этического хакерства 2019! Сдать экзамен CEH V10
ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны — закройте данную страницу!
Описание курса:
*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.
Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.
Для кого этот курс:
1. Введение в этический взлом! Что это:
Скачать:
Название: Пройдите курс этического хакерства 2019! Сдать экзамен CEH V10
ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны — закройте данную страницу!
Описание курса:
*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.
Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.
Для кого этот курс:
- Любой, кто интересуется этическим взломом и тестированием на проникновение.
1. Введение в этический взлом! Что это:
- Вступление
- Зачем учиться взлому
- Лаборатория. Введение.
- Установка Kali Linux с использованием готового образа
- Установка Kali Linux с помощью ISO-образа
- Установка Windows
- Установка Metasploitable
- Как создавать снимки
- Kali Linux Обзор
- Терминал и основные команды Linux
- Обновление списка источников и установка программ
- Тестирование проникновения в сеть Введение
- Как работают сети
- Подключение беспроводного адаптера
- Изменение MAC-адреса
- Режимы беспроводного монитора и как их изменить
- Обнюхивание пакетов с помощью Airodump-ng1
- Целевое прослушивание пакетов с помощью Airodump-ng1
- Атака де-аутентификации (отключение любого устройства от сети)
- Создание поддельной точки доступа — теория
- Создание поддельной точки доступа — практично
- Получение доступа к сетям Введение
- Взлом WEP-шифрования — теория
- Взлом WEP-шифрования (основной случай)
- Взлом WEP-шифрования (поддельная аутентификация)
- Взлом WEP-шифрования (ARP Replay Attack)
- Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) — Теория
- Взлом WPA & WPA2 Encryption (Эксплуатация WPS) — Практично
- Взлом шифрования WPA и WPA2 (с использованием Wifite)
- Взлом WPA & WPA2 Encryption (захват рукопожатия) — теория
- Шифрование WPA и WPA2 (захват рукопожатия) — практично
- Создание списка слов с помощью Crunch
- Запуск атаки по списку слов для взлома пароля WPA и WPA2
- Защищать себя от атак сверху
- Введение в почтовые атаки
- Сбор информации с помощью Netdiscover
- Введение в Nmap и как его использовать
- Сетевое сканирование с использованием nmap
- Сетевое сканирование с использованием Zenmap
- MITM Attack — отравление ARP (теория)
- MITM Attack — отравление ARP с использованием arpspoof
- Атака MITM — отравление ARP с использованием MITMf
- Обход HTTPS с использованием MITMf
- Сессия угон и кража куки
- Подмена DNS с использованием MITMF
- Захват нажатий клавиш и запуск любого кода в браузере Target
- Запуск MITM-атак в реальной среде
- Базовый обзор Wireshark
- Захват и анализ пакетов с помощью Wireshark
- Чтение имен пользователей, паролей и файлов cookie из пакета захвата
- Обнаружение ARP-отравляющих атак
- Обнаружение подозрительных действий с помощью Wireshark
- Введение в получение доступа к компьютерам
- Введение в атаки на стороне сервера
- Сбор информации и использование неверной конфигурации
- Использование публичного эксплойта для взлома сервера
- Использование уязвимости удаленного выполнения кода
- Установка и настройка сообщества Metasploit
Скачать:
Последнее редактирование модератором: