Що нового?

Придбаний Metasploit Framework [Udemy] [Виктор Викторович Черемных]

Інформація про покупку
Тип покупки: Складчина
Ціна: 436 ГРН
Учасників: 0 з 50
Організатор: Відсутній
Статус: Набір учасників
Внесок: 9.1 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Metasploit Framework
Этичный хакинг

Чему вы научитесь
  • Этапы взлома системы
  • Установка операционных систем
  • Модули Metasploit Framework
  • NMAP
  • FOCA
  • Google hacking
  • Уязвимые порты Windows
  • Сканер веб-контента DIRB
  • OpenVAS(GVM)
  • Cнифферы
  • Wireshark
  • Уязвимости протокола SMB
  • Brute Force
  • SSH
  • VeraCrypt
  • Hydra
  • Уязвимости Web-служб
  • DoS/DDoS
  • Эксплойты
  • Meterpreter
  • VMware
  • Metasploitable
  • Макросы
  • Подбор пароля
  • Переполнение буфера
Описание
Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом.

Metasploit – это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate.

Бесплатная версия Metasploit Framework по умолчанию уже установлена в операционной системе Kali Linux.

Работа с модулем состоит из следующих шагов:
  1. Поиск подходящего модуля с помощью команды search или Google.

  2. Выбор модуля с помощью команды use.

  3. Просмотр настроек выбранного модуля с помощью команд show options (продвинутые настройки — show advanced).

  4. Установка конкретной опции с помощью команды set. Самыми часто задаваемыми опциями являются RHOST и RHOSTS. В первом случае можно задать только один адрес цели, а во втором – множество.

  5. Установка подробного вывода с помощью команды set verbose true (если любопытно знать, что происходит).

  6. Запуск модуля с помощью команды run.
Проект Metasploit был создан на языке Perl в 2003 году Эйч Ди Муром (H.D. Moore) при содействии основного разработчика Мэтта Миллера для использования в качестве портативного сетевого инструмента. Он был полностью переведен на язык Ruby к 2007 году, а в 2009 году лицензию приобрела Rapid7, и теперь этот инструмент остается частью ассортимента этой бостонской компании, специализирующейся на разработке систем обнаружения вторжений и инструментов эксплуатации уязвимостей систем удаленного доступа.

Этот фреймворк стал основным инструментом разработки эксплойтов и устранения уязвимостей. До Metasploit пентестерам приходилось выполнять все проверки вручную, используя различные инструменты, которые могли поддерживать или не поддерживать тестируемую платформу, а также вручную писать собственный код и внедрять его в сети. Дистанционное тестирование было чем-то экстраординарным, и это ограничивало работу специалиста по безопасности собственным регионом и местными компаниями, а организациям приходилось тратить целые состояния на собственных ИТ-консультантов или специалистов по безопасности.

https://www.udemy.com/course/metasploit-framework-c/
 
Угорі