Учебный лагерь по этическому взлому [Udemy] [Андрей Негойе]
Complete Ethical Hacking Bootcamp [Udemy] [Andrei Neagoie]
Язык: английский + русский (ИИ)
Узнайте этический взлом + тестирование проникновения! Используйте реальные методы от черных хакеров, а затем научитесь защищать от них!
Чему Вы научитесь:
Независимо от того, являетесь ли вы абсолютным новичком, который хочет стать этичным хакером, или студентом, который хочет узнать о защите компьютерных систем, или программистом, который хочет повысить свою безопасность в интернете и предотвратить атаки хакеров на свой сайт, этот курс погрузит вас в мир хакерства и тестирования на проникновение. Мы даже научим вас программировать на Python с нуля для тех, кто хочет научиться программировать собственные инструменты для хакерства и тестирования на проникновение.
Этот курс ориентирован на обучение на практике. Мы расскажем вам, как работает хакерство, на примере техник и методов, используемых современными хакерами. Мы начнём с создания нашей хакерской лаборатории, чтобы обеспечить безопасность ваших компьютеров на протяжении всего курса, а также действовать легально. Как только мы настроим наши компьютеры для этичного хакерства, мы перейдём к таким темам, как
Подробнее:
1. Лаборатория по хакингу — в этом разделе мы создаём собственную лабораторию, в которой мы можем проводить наши атаки. По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для хакерских атак, и на протяжении всего курса мы также создаём дополнительные виртуальные уязвимые машины, на которых мы можем практиковаться в проведении атак. Мы используем виртуальные машины, потому что нам не разрешено тестировать наши атаки на реальных веб-сайтах и в реальных сетях, поэтому мы создаём для этого собственную среду.
Загрузка Virtual Box и Kali Linux
Создание Нашей Первой Виртуальной Машины
Установка операционной системы Kali Linux
5 Этапов теста на проникновение
Навигация по системе Kali Linux
Создание файлов и управление каталогами
Сетевые команды и привилегии Sudo В Kali
2. Дополнительно: PYTHON 101 — изучаем программирование на Python 3 с нуля. Этот раздел не является обязательным и предназначен для тех, кто хочет научиться программировать, чтобы создавать собственные инструменты для этичного хакинга
Изучите Основы Python
Изучение Python Intermediate
Изучение Python: Обработка ошибок
Изучайте Python: файловый ввод-вывод
3. Разведка — здесь мы изучаем то, что мы называем «следами», или, другими словами, сбором информации. Как только мы выбираем цель, нашей первой задачей становится получение как можно большего количества информации о цели.
Что такое Сбор информации
Получение IP-адреса, Физического Адреса С Помощью Инструмента Whois
Скрытое сканирование Whatweb
Обнаружение Агрессивных веб-технологий в диапазоне IP
Сбор электронных писем с помощью Harvester и Hunterio
Как Загрузить Инструменты Онлайн
Поиск Имен Пользователей С помощью Шерлока
Бонусный инструмент для Скребка электронной почты В Python 3
Подробнее О Сборе информации
4. Сканирование — вот где начинается самое интересное. В этом разделе мы также собираем информацию, но стараемся собирать только техническую информацию
Теория, лежащая в основе сканирования
TCP и UDP
Установка Уязвимой Виртуальной машины
Сетевое открытие
Выполнение первого сканирования Nmap
Различные типы сканирования Nmap
Обнаружение Целевой Операционной Системы
Определение версии Службы, запущенной На Открытом порту
Фильтрация Диапазона портов и вывод результатов сканирования
Что такое брандмауэр и идентификаторы
Использование приманок и фрагментация пакетов
Параметры обхода безопасности Nmap
Примечание: Пора Что-то менять!
Проект кодирования на Python: Сканер портов
5. Анализ уязвимостей - В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, запущенное целевой программой на открытых портах) и с помощью этой информации мы пытаемся определить, существуют ли какие-либо известные уязвимости.
Поиск Первой уязвимости и Скрипты Nmap
Ручной Анализ уязвимостей и Searchsploit
Установка Nessus
Обнаружение Уязвимостей и Необходимость
Сканирование компьютера с Windows 7 С помощью Nessus
6. Эксплуатация и получение доступа — это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и целей. Мы выполняем эти атаки на наших виртуальных машинах и рассмотрим ещё один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации — получить доступ к целевой машине. Это означает, что мы должны внедрить полезную нагрузку на целевой компьютер, чтобы использовать его для навигации по их системам, просмотра их файлов, выполнения любых действий и удаления любых файлов без ведома жертвы. Мы также научимся создавать собственные вирусы и трояны, которые можно будет доставить жертве по электронной почте или через USB-накопитель.
Что такое Эксплуатация
Что такое Уязвимость
Переверните оболочки и Свяжите оболочки
Структура фреймворка Metasploit
Основные команды Msfconsole
Наша первая уязвимость в vsftp 2.3.4
Неправильные настройки происходят при эксплуатации Bindshell
Раскрытие информации с помощью Telnet-эксплойта
Уязвимость программного обеспечения при использовании Samba
Атака SSH с помощью грубой силы
Испытание на эксплуатацию с 5 различными эксплойтами
Объяснение настройки Windows 7
Эксплуатация Windows 7 с помощью Eternal Blue Attack
Эксплойт Windows для двойной Импульсной атаки
Использование уязвимости BlueKeep для Windows
Использование маршрутизаторов
Учетные данные маршрутизатора по умолчанию
Настройка уязвимой Windows 10
Удаленный сбой компьютера с Windows 10
Удаленное использование компьютера с Windows 10
Генерация базовой полезной нагрузки С помощью Msfvenom
Расширенное использование Msfvenom
Генерация полезной нагрузки Powershell С помощью Veil
Создание полезной нагрузки TheFatRat
Hexeditor и антивирусы
Создание нашей полезной нагрузки Для открытия изображения
7. Последовательность действий после эксплуатации — это то, что происходит после эксплуатации. Последующая эксплуатация — это то, что мы делаем на целевой машине после того, как мы её эксплуатировали. Поскольку мы находимся на этой машине, мы можем делать многое в зависимости от того, что мы хотим с неё получить. В конце, после того как мы сделали всё, что хотели, мы хотим замести следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине.
Теория Постэксплуатации
Основные команды измерительного преобразователя
Повышение привилегий С помощью различных Модулей
Создание персистентности в целевой системе
Модули после эксплуатации
Бэкдор проекта по кодированию Python
8. Тестирование на проникновение на веб-сайт - это еще одна важная тема для этичного хакера. В этом разделе мы в основном ориентируемся на веб-сайты и их ошибки или уязвимости. Этими уязвимостями могут быть любые, начиная от неправильных настроек, SQL-инъекций (взаимодействие с базой данных), раскрытия информации (получение по ошибке доступа к некоторой информации, которой там быть не должно), командного внедрения (прямое взаимодействие с системой через веб-страницу), XSS (межсайтовая скриптовая атака и внедрение кода Javascript на страницу).
Теория тестирования веб-сайта на Проникновение
HTTP-запрос и ответ
Инструмент сбора информации и Dirb
Конфигурация Burpsuite
Эксплуатация ShellShock
Использование командной инъекции
Получение оболочки Meterpreter С выполнением команды
Отраженный XSS и Кража файлов cookie
Сохраненный XSS
Внедрение HTML-кода
SQL-инъекция
Уязвимость CSRF
Атака Грубой силы Гидры
Нарушитель Отрыжки в Костюме
Проект кодирования на Python с перебором входа в систему и обнаружением каталога
9. «Человек посередине» — это атака, которая используется внутри сети. Она позволяет перехватывать любые незашифрованные данные и просматривать их в открытом виде. Это также может включать просмотр паролей в открытом виде на некоторых веб-сайтах. Существует множество инструментов, которые могут выполнить эту атаку за нас, и в этом разделе мы рассмотрим некоторые из основных.
Теория атаки "Человек посередине"
Подмена ARP Bettercap
Поиск пароля Ettercap
Ручное отравление Нацеливает ARP-кэш с помощью Scapy
10. ВЗЛОМ WI-FI — в этом разделе мы хотим получить доступ к сети, взломав её пароль.
Теория Беспроводного Взлома
Перевод беспроводной карты в режим монитора
Деаутентификация устройств и получение пароля
Взлом пароля Aircrack
Взлом пароля Hashcat
11. Социальная инженерия — это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия — это атака на людей, поскольку, как мы знаем, люди всегда являются самым слабым звеном в системе безопасности!
и многое-многое другое!
Мы гарантируем, что это самый полный онлайн-курс по навыкам хакинга и обеспечения безопасности! Посмотрите видео с описанием курса, чтобы увидеть все темы, которые мы будем изучать, все проекты, которые мы будем создавать, и все методы, которые вы освоите, чтобы стать лучшим этичным хакером и специалистом по тестированию на проникновение!
Материалы курса:
25 разделов • 256 лекций • 9 ресурсов для загрузки • 33 полезной статьи • 28ч. 50м.
Just updated with all modern ethical hacking tools and best practices! Join a live online community of over 900,000+ students and a course taught by industry experts. This course will take you from absolute beginning of setting up your own hacking lab (like Kali Linux) on your machine, all the way to becoming a security expert that is able to use all the hacking techniques used by hackers and defend against them!
Whether you are a complete beginner looking to become an ethical hacker, or you’re a student looking to learn about securing computer systems, or you are a programmer who is looking to improve their security online and prevent attacks from hackers on your website, this course will dive you into the world of hacking and penetration testing. We even teach you Python programming from scratch for those that want to learn to program their own tools for hacking and penetration testing.
This course is focused on learning by doing. We are going to teach you how hacking works by actually practicing the techniques and methods used by hackers today. We will start off by creating our hacking lab to make sure we keep your computers safe throughout the course, as well as doing things legally, and once we have our computers set up for ethical hacking, then we dive into topics like
Стоимость: 8225 руб
Complete Ethical Hacking Bootcamp [Udemy] [Andrei Neagoie]
Язык: английский + русский (ИИ)
Узнайте этический взлом + тестирование проникновения! Используйте реальные методы от черных хакеров, а затем научитесь защищать от них!
Чему Вы научитесь:
- Изучите этичный хакинг с нуля и все 5 этапов тестирования на проникновение
- Изучите Python с нуля, чтобы иметь возможность писать собственные инструменты для этичного хакинга
- Настройка вашей хакерской лаборатории: Kali Linux и виртуальные машины (работают с Windows/Mac/Linux)
- Создайте дополнительные виртуальные уязвимые машины, на которых мы сможем отрабатывать наши атаки
- Создавайте трояны, вирусы, кейлоггеры для этичного взлома
- Узнайте, как обойти брандмауэры и системы обнаружения вторжений с помощью расширенного сканирования
- Узнайте, как взломать пароли к беспроводным точкам доступа
- Bug Bounty: выявляйте все типы ошибок в веб-приложениях, которые могут представлять угрозу
- Узнайте, как получить доступ к любому типу компьютера: Windows/Linux/MacOS
- Вынюхивание паролей по локальной сети с помощью атак "Человек посередине"
- SQL-инъекция, XSS, Командная инъекция и другие методы
- Узнайте, как обманом заставить людей открыть вашу программу (т. е. социальная инженерия)
- Узнайте о предварительном использовании фреймворка Metasploit
- Изучите основы Linux и Linux Terminal
- Мастер По сбору информации и отпечаткам ног
- Узнайте, как выполнить анализ уязвимостей
- Выполните расширенное сканирование всей сети
- Выполните атаку с деаутентификацией, чтобы отключить всех пользователей от точки беспроводного доступа
- Изучите тестирование веб-приложений на проникновение с нуля
- Заранее Изучите использование Nmap
- Создайте свой собственный продвинутый бэкдор, который вы сможете использовать в своих тестах на проникновение
- Создание персистентности на целевых машинах
- Выполняйте новейшие эксплойты и атаки Windows 7 + 10
- Узнайте, как получить доступ к маршрутизатору различными способами
- Изучайте Сеть и различные сетевые протоколы
- Объедините знания в области программирования и этичного хакинга, чтобы вы могли комбинировать методы и адаптировать их к различным ситуациям
Независимо от того, являетесь ли вы абсолютным новичком, который хочет стать этичным хакером, или студентом, который хочет узнать о защите компьютерных систем, или программистом, который хочет повысить свою безопасность в интернете и предотвратить атаки хакеров на свой сайт, этот курс погрузит вас в мир хакерства и тестирования на проникновение. Мы даже научим вас программировать на Python с нуля для тех, кто хочет научиться программировать собственные инструменты для хакерства и тестирования на проникновение.
Этот курс ориентирован на обучение на практике. Мы расскажем вам, как работает хакерство, на примере техник и методов, используемых современными хакерами. Мы начнём с создания нашей хакерской лаборатории, чтобы обеспечить безопасность ваших компьютеров на протяжении всего курса, а также действовать легально. Как только мы настроим наши компьютеры для этичного хакерства, мы перейдём к таким темам, как
Подробнее:
1. Лаборатория по хакингу — в этом разделе мы создаём собственную лабораторию, в которой мы можем проводить наши атаки. По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для хакерских атак, и на протяжении всего курса мы также создаём дополнительные виртуальные уязвимые машины, на которых мы можем практиковаться в проведении атак. Мы используем виртуальные машины, потому что нам не разрешено тестировать наши атаки на реальных веб-сайтах и в реальных сетях, поэтому мы создаём для этого собственную среду.
Загрузка Virtual Box и Kali Linux
Создание Нашей Первой Виртуальной Машины
Установка операционной системы Kali Linux
5 Этапов теста на проникновение
Навигация по системе Kali Linux
Создание файлов и управление каталогами
Сетевые команды и привилегии Sudo В Kali
2. Дополнительно: PYTHON 101 — изучаем программирование на Python 3 с нуля. Этот раздел не является обязательным и предназначен для тех, кто хочет научиться программировать, чтобы создавать собственные инструменты для этичного хакинга
Изучите Основы Python
Изучение Python Intermediate
Изучение Python: Обработка ошибок
Изучайте Python: файловый ввод-вывод
3. Разведка — здесь мы изучаем то, что мы называем «следами», или, другими словами, сбором информации. Как только мы выбираем цель, нашей первой задачей становится получение как можно большего количества информации о цели.
Что такое Сбор информации
Получение IP-адреса, Физического Адреса С Помощью Инструмента Whois
Скрытое сканирование Whatweb
Обнаружение Агрессивных веб-технологий в диапазоне IP
Сбор электронных писем с помощью Harvester и Hunterio
Как Загрузить Инструменты Онлайн
Поиск Имен Пользователей С помощью Шерлока
Бонусный инструмент для Скребка электронной почты В Python 3
Подробнее О Сборе информации
4. Сканирование — вот где начинается самое интересное. В этом разделе мы также собираем информацию, но стараемся собирать только техническую информацию
Теория, лежащая в основе сканирования
TCP и UDP
Установка Уязвимой Виртуальной машины
Сетевое открытие
Выполнение первого сканирования Nmap
Различные типы сканирования Nmap
Обнаружение Целевой Операционной Системы
Определение версии Службы, запущенной На Открытом порту
Фильтрация Диапазона портов и вывод результатов сканирования
Что такое брандмауэр и идентификаторы
Использование приманок и фрагментация пакетов
Параметры обхода безопасности Nmap
Примечание: Пора Что-то менять!
Проект кодирования на Python: Сканер портов
5. Анализ уязвимостей - В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, запущенное целевой программой на открытых портах) и с помощью этой информации мы пытаемся определить, существуют ли какие-либо известные уязвимости.
Поиск Первой уязвимости и Скрипты Nmap
Ручной Анализ уязвимостей и Searchsploit
Установка Nessus
Обнаружение Уязвимостей и Необходимость
Сканирование компьютера с Windows 7 С помощью Nessus
6. Эксплуатация и получение доступа — это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и целей. Мы выполняем эти атаки на наших виртуальных машинах и рассмотрим ещё один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации — получить доступ к целевой машине. Это означает, что мы должны внедрить полезную нагрузку на целевой компьютер, чтобы использовать его для навигации по их системам, просмотра их файлов, выполнения любых действий и удаления любых файлов без ведома жертвы. Мы также научимся создавать собственные вирусы и трояны, которые можно будет доставить жертве по электронной почте или через USB-накопитель.
Что такое Эксплуатация
Что такое Уязвимость
Переверните оболочки и Свяжите оболочки
Структура фреймворка Metasploit
Основные команды Msfconsole
Наша первая уязвимость в vsftp 2.3.4
Неправильные настройки происходят при эксплуатации Bindshell
Раскрытие информации с помощью Telnet-эксплойта
Уязвимость программного обеспечения при использовании Samba
Атака SSH с помощью грубой силы
Испытание на эксплуатацию с 5 различными эксплойтами
Объяснение настройки Windows 7
Эксплуатация Windows 7 с помощью Eternal Blue Attack
Эксплойт Windows для двойной Импульсной атаки
Использование уязвимости BlueKeep для Windows
Использование маршрутизаторов
Учетные данные маршрутизатора по умолчанию
Настройка уязвимой Windows 10
Удаленный сбой компьютера с Windows 10
Удаленное использование компьютера с Windows 10
Генерация базовой полезной нагрузки С помощью Msfvenom
Расширенное использование Msfvenom
Генерация полезной нагрузки Powershell С помощью Veil
Создание полезной нагрузки TheFatRat
Hexeditor и антивирусы
Создание нашей полезной нагрузки Для открытия изображения
7. Последовательность действий после эксплуатации — это то, что происходит после эксплуатации. Последующая эксплуатация — это то, что мы делаем на целевой машине после того, как мы её эксплуатировали. Поскольку мы находимся на этой машине, мы можем делать многое в зависимости от того, что мы хотим с неё получить. В конце, после того как мы сделали всё, что хотели, мы хотим замести следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине.
Теория Постэксплуатации
Основные команды измерительного преобразователя
Повышение привилегий С помощью различных Модулей
Создание персистентности в целевой системе
Модули после эксплуатации
Бэкдор проекта по кодированию Python
8. Тестирование на проникновение на веб-сайт - это еще одна важная тема для этичного хакера. В этом разделе мы в основном ориентируемся на веб-сайты и их ошибки или уязвимости. Этими уязвимостями могут быть любые, начиная от неправильных настроек, SQL-инъекций (взаимодействие с базой данных), раскрытия информации (получение по ошибке доступа к некоторой информации, которой там быть не должно), командного внедрения (прямое взаимодействие с системой через веб-страницу), XSS (межсайтовая скриптовая атака и внедрение кода Javascript на страницу).
Теория тестирования веб-сайта на Проникновение
HTTP-запрос и ответ
Инструмент сбора информации и Dirb
Конфигурация Burpsuite
Эксплуатация ShellShock
Использование командной инъекции
Получение оболочки Meterpreter С выполнением команды
Отраженный XSS и Кража файлов cookie
Сохраненный XSS
Внедрение HTML-кода
SQL-инъекция
Уязвимость CSRF
Атака Грубой силы Гидры
Нарушитель Отрыжки в Костюме
Проект кодирования на Python с перебором входа в систему и обнаружением каталога
9. «Человек посередине» — это атака, которая используется внутри сети. Она позволяет перехватывать любые незашифрованные данные и просматривать их в открытом виде. Это также может включать просмотр паролей в открытом виде на некоторых веб-сайтах. Существует множество инструментов, которые могут выполнить эту атаку за нас, и в этом разделе мы рассмотрим некоторые из основных.
Теория атаки "Человек посередине"
Подмена ARP Bettercap
Поиск пароля Ettercap
Ручное отравление Нацеливает ARP-кэш с помощью Scapy
10. ВЗЛОМ WI-FI — в этом разделе мы хотим получить доступ к сети, взломав её пароль.
Теория Беспроводного Взлома
Перевод беспроводной карты в режим монитора
Деаутентификация устройств и получение пароля
Взлом пароля Aircrack
Взлом пароля Hashcat
11. Социальная инженерия — это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия — это атака на людей, поскольку, как мы знаем, люди всегда являются самым слабым звеном в системе безопасности!
и многое-многое другое!
Мы гарантируем, что это самый полный онлайн-курс по навыкам хакинга и обеспечения безопасности! Посмотрите видео с описанием курса, чтобы увидеть все темы, которые мы будем изучать, все проекты, которые мы будем создавать, и все методы, которые вы освоите, чтобы стать лучшим этичным хакером и специалистом по тестированию на проникновение!
Материалы курса:
25 разделов • 256 лекций • 9 ресурсов для загрузки • 33 полезной статьи • 28ч. 50м.
- Введение
- Настройка нашей хакерской лаборатории
- Операционная система Linux
- Рекогносцировка и сбор информации
- Просмотр
- Проект по программированию на Python #1
- Анализ уязвимостей
- Эксплуатация и получение доступа
- MBGHOST CVE 2020-0796 - Ручная эксплуатация Windows 104 Лекции
- Получение доступа (вирусы, трояны, полезные нагрузки ...)
- Пост эксплуатация - повышение привилегий, извлечение данных, запуск KeyLoggers
- Проект по программированию на Python #2 - бэкдор
- Тестирование на проникновение приложений на веб - сайте
- Проект по кодированию на Python #3 - Вход в систему с использованием грубой силы, обнаружение каталогов
- Человек посередине - MITM
- Дополнительные: трещины точки беспроводной точки доступа
- Дополнительное: получение доступа к устройству Android
- Дополнительное: введение в анонимность
- Дополнительный: взломать Active Directory
- Куда двигаться дальше?
- Изучайте основы Python
- Изучите Python на среднем уровне
- Изучите Python 3: обработка ошибок
- Изучите Python 4: ввод-вывод файлов
- Бонусная часть
Just updated with all modern ethical hacking tools and best practices! Join a live online community of over 900,000+ students and a course taught by industry experts. This course will take you from absolute beginning of setting up your own hacking lab (like Kali Linux) on your machine, all the way to becoming a security expert that is able to use all the hacking techniques used by hackers and defend against them!
Whether you are a complete beginner looking to become an ethical hacker, or you’re a student looking to learn about securing computer systems, or you are a programmer who is looking to improve their security online and prevent attacks from hackers on your website, this course will dive you into the world of hacking and penetration testing. We even teach you Python programming from scratch for those that want to learn to program their own tools for hacking and penetration testing.
This course is focused on learning by doing. We are going to teach you how hacking works by actually practicing the techniques and methods used by hackers today. We will start off by creating our hacking lab to make sure we keep your computers safe throughout the course, as well as doing things legally, and once we have our computers set up for ethical hacking, then we dive into topics like
Стоимость: 8225 руб
https://www.udemy.com/course/complete-ethical-hacking-bootcamp-zero-to-mastery