чому ви навчитеся
- - вивчіть всі етапи злому системи
- - навчіться зламувати, тестувати і захищати різні операційні системи, включаючи і Windows 7/8/8.1/10
- - освоїте як створити і впровадити троянську програму в віддалену систему
- - навчіться працювати в режимі командного рядка на Windows
- ніяких особливих знань не потрібно. Вітаються базові навички роботи в Linux.
- для роботи вам знадобляться комп'ютер/ноутбук, програма віртуалізації VirtualBox/VMWare, різні операційні системи (Windows 7/8/8.1/10, Kali linux)
Даний курс призначений для початківців, які цікавляться мережевою безпекою і етичним хакінгом. Він також буде корисний і професіоналам. Для початківців він також буде корисний тим, що допоможе легко зорієнтуватися при вивченні інформаційної безпеки і допоможе структурувати свій навчальний процес.
У програмі курсу представлені тільки безкоштовні і доступні програми.
Що ви вивчіть?
після проходження курсу ви придбаєте наступні знання та навички:
- отримайте навички роботи з командним рядком (терміналом) в Windows і Linux, тобто зможете впевнено працювати з системою за допомогою команд
- детально вивчіть етапи хакінгу
- Навчіться проводити різні види сканування і виявляти уразливості у мережевих пристроїв
- Навчіться зламувати Windows 7/8/8. 1/10 різними методами
- отримайте базові знання з соціальної інженерії, яка особливо актуальна останнім часом
- освоїте як створити і впровадити троянську програму в віддалену систему
- дізнаєтеся як легко і просто можна взаємодіяти з системою за допомогою командного рядка
- Підготовка лабораторної мережі. Для злому ми встановимо операційні системи Windows різних версій, а також об'єднаємо їх в одну мережу.
- знайомство з програмою Metasploit. На даному етапі ми познайомимося з платформою Metasploit, яка надає досить широкий функціонал. Ми розглянемо даний функціонал на прикладі наступних уроків.
- сканування системи. Сканування-це дуже важливий етап в хакінгу. За допомогою нього ми дізнаємося які служби/програми запущені на даний момент, тип операційної системи, а також ті чи інші уразливості (слабкості) в програмному забезпеченні тестованої системи.
- злом системи. За допомогою зібраної на попередньому етапі інформації ми здійснимо злом системи різними способами і отримаємо повний доступ до комп'ютера жертви.
- отримання необхідних даних зі зламаної системи. На даному етапі Ми реалізуємо ту мету, заради якої зламували систему. Наприклад, наступне:
- отримання паролів користувача
- стеження за користувачем
- отримання необхідних файлів
- Установка бекдора для подальшого доступу
- Курс буде корисний всім початківцям, хто цікавиться мережевою безпекою і етичним хакінгом.
https://privatelink.de/?https://www.udemy.com/course/metasploit/