курс етичного хакерства 2019! Скласти іспит CEH V10. як зламати в 2019 році! Noob для сертифікованого етичного хакера з CEH V10!
мова: Англійська з субтитрами
опис
Вивчіть злом white hat у 2019 році з нами, від початківця до створення власної лабораторії етичного хакерства, базових команд Kali Linux, пасивного рекогносцировки, практичного аналізу, тестування на проникнення в інтернет. Одного разу погляньте на зміст наступного курсу, перш ніж записатися на курс.
1. Вступ до етичного злому! Що це?
Вступ
Навіщо вчитися злому
2. Налаштування лабораторного середовища
Лабораторія введення
Встановлення Kali Linux за допомогою готового образу
Встановлення Kali Linux за допомогою ISO-образу
Установка Windows
Установка Metasploitable
Як створювати знімки
3. Основи Kali Linux
Kali Linux огляд
Термінал і основні команди Linux
Оновлення списку джерел і установка програм
4. Тестування проникнення в мережу
Тестування проникнення в мережу введення
Як працюють мережі
Підключення бездротового адаптера
Зміна MAC-адреси
Режими бездротового монітора і як їх змінити
5. Тестування проникнення в мережу-атаки перед підключенням
Нюхання пакетів за допомогою Airodump-ng1
Цільове прослуховування пакетів за допомогою Airodump-ng1
Атака де-аутентифікації (відключення будь-якого пристрою від мережі)
Створення підробленої точки доступу-теорія
Створення підробленої точки доступу-практично
6. Тестування проникнення в мережу-отримання доступу до мереж
Отримання доступу до мереж введення
Злом WEP-шифрування-теорія
Злом WEP-шифрування (основний випадок)
Злом WEP-шифрування (підроблена аутентифікація)
Злом WEP-шифрування (ARP Replay Attack)
Злом WPA & amp; WPA2 шифрування (експлуатація WPS) - теорія
Злом WPA & amp; WPA2 Encryption (експлуатація WPS) - Практично
Злом шифрування WPA і WPA2 (з використанням Wifite)
Злом WPA & amp; WPA2 Encryption (захоплення рукостискання) - теорія
Шифрування WPA і WPA2 (захоплення рукостискання) - практично
Створення списку слів за допомогою Crunch
Запуск атаки за списком слів для злому пароля WPA і WPA2
Захищати себе від атак зверху
7. Проникнення в мережу-атаки після підключення
Введення в поштові атаки
Збір інформації за допомогою Netdiscover
Вступ до Nmap та як ним користуватися
Мережеве сканування за допомогою nmap
Мережеве сканування за допомогою Zenmap
MITM Attack-отруєння ARP (теорія)
MITM Attack-отруєння ARP за допомогою arpspoof
Атака MITM-отруєння ARP за допомогою MITMf
Обхід HTTPS за допомогою MITMf
Сесія викрадення і крадіжка куки
Підробка DNS за допомогою MITMF
Захоплення натискань клавіш і запуск будь-якого коду в браузері Target
Запуск MITM-атак в реальному середовищі
Базовий огляд Wireshark
Захоплення та аналіз пакетів за допомогою Wireshark
Читання імен користувачів, паролів і файлів cookie з пакета захоплення
8. Проникнення в мережу-виявлення та безпека
Виявлення ARP-отруйних атак
Виявлення підозрілих дій за допомогою Wireshark
9. Отримання доступу до комп'ютерів-атаки на стороні сервера
Введення в отримання доступу до комп'ютерів
Вступ до атак на стороні сервера
Збір інформації та використання неправильної конфігурації
Використання публічного експлойту для злому сервера
Використання вразливості віддаленого виконання коду
Встановлення та налаштування спільноти Metasploit
Для кого цей курс:
Кожен, хто цікавиться етичним зломом та тестуванням на проникнення
Зміст складчини (файли і папки)
01 Introduction to Ethical Hacking What is it
001 Introduction.mp4 [35m 939k 271]
001 Introduction-en.srt [8k 285]
002 Why learn hacking.mp4 [17m 320k 629]
002 Why learn hacking-en.srt [3k 933]
02 Setting Up the Lab Environment
003 Lab Introduction.mp4 [23m 848k 296]
003 Lab Introduction-en.srt [3k 187]
004 Installing Kali Linux Using a Pre-Built Image.mp4 [78m 954k 786]
004 Installing Kali Linux Using a Pre-Built Image-en.srt [10k 311]
005 Installing Kali Linux Using an ISO Image.mp4 [88m 558k 337]
005 Installing Kali Linux Using an ISO Image-en.srt [8k 908]
006 Installing Windows.mp4 [48m 571k 97]
006 Installing Windows-en.srt [6k 901]
007 Installing Metasploitable.mp4 [33m 394k 147]
007 Installing Metasploitable-en.srt [4k 986]
008 How To Create Snapshots.mp4 [53m 671k 697]
008 How To Create Snapshots-en.srt [7k 202]
03 Kali Linux Basics
009 Kali Linux Overview.mp4 [80m 102k 864]
009 Kali Linux Overview-en.srt [8k 180]
010 Terminal Basic Linux Commands.mp4 [120m 507k 579]
010 Terminal Basic Linux Commands-en.srt [11k 842]
011 Updating Source List Installing Programs.mp4 [19m 789k 127]
011 Updating Source List Installing Programs-en.srt [7k 145]
04 Network Penetration Testing
012 Network Penetration Testing Introduction.mp4 [18m 448k 17]
012 Network Penetration Testing Introduction-en.srt [3k 430]
013 How Networks work.mp4 [28m 93k 168]
013 How Networks work-en.srt [4k 747]
014 Connecting A Wireless Adapter.mp4 [43m 522k 145]
014 Connecting A Wireless Adapter-en.srt [4k 763]
015 Changing MAC addresses.mp4 [42m 796k 785]
015 Changing MAC addresses-en.srt [5k 960]
016 Wireless Monitor Modes How to Change Them.mp4 [109m 365k 86]
016 Wireless Monitor Modes How to Change Them-en.srt [11k 294]
05 Network Penetration Testing - Pre Connection Attacks
017 Packet Sniffing Using Airodump-ng1.mp4 [85m 587k 820]
017 Packet Sniffing Using Airodump-ng1-en.srt [8k 928]
018 Targeted Packet Sniffing Using Airodump-ng1.mp4 [61m 596k 435]
018 Targeted Packet Sniffing Using Airodump-ng1-en.srt [8k 395]
019 De-authentication Attack (Disconnecting Any Device From A Network).mp4 [66m 687k 616]
019 De-authentication Attack (Disconnecting Any Device From A Network)-en.srt [8k 301]
020 Creating a Fake Access Point - Theory.mp4 [36m 360k 337]
020 Creating a Fake Access Point - Theory-en.srt [6k 291]
021 Creating a Fake Access Point - Practical.mp4 [104m 405k 888]
021 Creating a Fake Access Point - Practical-en.srt [13k 74]
06 Network Penetration Testing - Gaining Access To Networks
022 Gaining Access to the Networks Introduction.mp4 [19m 825k 131]
022 Gaining Access to the Networks Introduction-en.srt [3k 506]
023 Cracking WEP Encryption - Theory.mp4 [27m 333k 878]
023 Cracking WEP Encryption - Theory-en.srt [4k 293]
024 Cracking WEP Encryption (Basic Case).mp4 [122m 852k 698]
024 Cracking WEP Encryption (Basic Case)-en.srt [11k 727]
025 Cracking WEP Encryption (Fake Authentication).mp4 [53m 200k 528]
025 Cracking WEP Encryption (Fake Authentication)-en.srt [7k 934]
026 Cracking WEP Encryption (ARP Replay Attack).mp4 [92m 768k 217]
026 Cracking WEP Encryption (ARP Replay Attack)-en.srt [9k 337]
027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory.mp4 [39m 442k 461]
027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory-en.srt [5k 879]
028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical.mp4 [111m 121k 405]
028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical-en.srt [11k 877]
029 Cracking WPA WPA2 Encryption (Using Wifite).mp4 [73m 308k 799]
029 Cracking WPA WPA2 Encryption (Using Wifite)-en.srt [8k 948]
030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory.mp4 [28m 633k 442]
030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory-en.srt [4k 464]
031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical.mp4 [61m 678k 638]
031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical-en.srt [7k 366]
032 Creating a Wordlist Using Crunch.mp4 [74m 763k 765]
032 Creating a Wordlist Using Crunch-en.srt [11k 14]
033 Launching a Wordlist Attack To Crack WPA WPA2 Password.mp4 [48m 296k 22]
033 Launching a Wordlist Attack To Crack WPA WPA2 Password-en.srt [8k 143]
034 Securing Yourself From Above Attacks.mp4 [82m 563k 263]
034 Securing Yourself From Above Attacks-en.srt [9k 279]
07 Network Penetration - Post Connection Attacks
035 Introduction to Post Connection Attacks.mp4 [27m 739k 214]
035 Introduction to Post Connection Attacks-en.srt [4k 772]
036 Gathering Information Using Netdiscover.mp4 [43m 768k 760]
036 Gathering Information Using Netdiscover-en.srt [7k 637]
037 MITM Attack - ARP Poisoning Using arpspoof.mp4 [69m 478k 816]
037 MITM Attack - ARP Poisoning Using arpspoof-en.srt [8k 26]
038 Introduction To nmap How To Use It.mp4 [130m 498k 938]
038 Introduction To nmap How To Use It-en.srt [12k 704]
039 Network Scanning Using nmap.mp4 [172m 129k 976]
039 Network Scanning Using nmap-en.srt [22k 598]
040 Network Scanning Using Zenmap.mp4 [50m 295k 873]
040 Network Scanning Using Zenmap-en.srt [9k 137]
Нюхання пакетів за допомогою Airodump-ng1
Цільове прослуховування пакетів за допомогою Airodump-ng1
Атака де-аутентифікації (відключення будь-якого пристрою від мережі)
Створення підробленої точки доступу-теорія
Створення підробленої точки доступу-практично
6. Тестування проникнення в мережу-отримання доступу до мереж
Отримання доступу до мереж введення
Злом WEP-шифрування-теорія
Злом WEP-шифрування (основний випадок)
Злом WEP-шифрування (підроблена аутентифікація)
Злом WEP-шифрування (ARP Replay Attack)
Злом WPA & amp; WPA2 шифрування (експлуатація WPS) - теорія
Злом WPA & amp; WPA2 Encryption (експлуатація WPS) - Практично
Злом шифрування WPA і WPA2 (з використанням Wifite)
Злом WPA & amp; WPA2 Encryption (захоплення рукостискання) - теорія
Шифрування WPA і WPA2 (захоплення рукостискання) - практично
Створення списку слів за допомогою Crunch
Запуск атаки за списком слів для злому пароля WPA і WPA2
Захищати себе від атак зверху
7. Проникнення в мережу-атаки після підключення
Введення в поштові атаки
Збір інформації за допомогою Netdiscover
Вступ до Nmap та як ним користуватися
Мережеве сканування за допомогою nmap
Мережеве сканування за допомогою Zenmap
MITM Attack-отруєння ARP (теорія)
MITM Attack-отруєння ARP за допомогою arpspoof
Атака MITM-отруєння ARP за допомогою MITMf
Обхід HTTPS за допомогою MITMf
Сесія викрадення і крадіжка куки
Підробка DNS за допомогою MITMF
Захоплення натискань клавіш і запуск будь-якого коду в браузері Target
Запуск MITM-атак в реальному середовищі
Базовий огляд Wireshark
Захоплення та аналіз пакетів за допомогою Wireshark
Читання імен користувачів, паролів і файлів cookie з пакета захоплення
8. Проникнення в мережу-виявлення та безпека
Виявлення ARP-отруйних атак
Виявлення підозрілих дій за допомогою Wireshark
9. Отримання доступу до комп'ютерів-атаки на стороні сервера
Введення в отримання доступу до комп'ютерів
Вступ до атак на стороні сервера
Збір інформації та використання неправильної конфігурації
Використання публічного експлойту для злому сервера
Використання вразливості віддаленого виконання коду
Встановлення та налаштування спільноти Metasploit
Для кого цей курс:
Кожен, хто цікавиться етичним зломом та тестуванням на проникнення
Зміст складчини (файли і папки)
01 Introduction to Ethical Hacking What is it
001 Introduction.mp4 [35m 939k 271]
001 Introduction-en.srt [8k 285]
002 Why learn hacking.mp4 [17m 320k 629]
002 Why learn hacking-en.srt [3k 933]
02 Setting Up the Lab Environment
003 Lab Introduction.mp4 [23m 848k 296]
003 Lab Introduction-en.srt [3k 187]
004 Installing Kali Linux Using a Pre-Built Image.mp4 [78m 954k 786]
004 Installing Kali Linux Using a Pre-Built Image-en.srt [10k 311]
005 Installing Kali Linux Using an ISO Image.mp4 [88m 558k 337]
005 Installing Kali Linux Using an ISO Image-en.srt [8k 908]
006 Installing Windows.mp4 [48m 571k 97]
006 Installing Windows-en.srt [6k 901]
007 Installing Metasploitable.mp4 [33m 394k 147]
007 Installing Metasploitable-en.srt [4k 986]
008 How To Create Snapshots.mp4 [53m 671k 697]
008 How To Create Snapshots-en.srt [7k 202]
03 Kali Linux Basics
009 Kali Linux Overview.mp4 [80m 102k 864]
009 Kali Linux Overview-en.srt [8k 180]
010 Terminal Basic Linux Commands.mp4 [120m 507k 579]
010 Terminal Basic Linux Commands-en.srt [11k 842]
011 Updating Source List Installing Programs.mp4 [19m 789k 127]
011 Updating Source List Installing Programs-en.srt [7k 145]
04 Network Penetration Testing
012 Network Penetration Testing Introduction.mp4 [18m 448k 17]
012 Network Penetration Testing Introduction-en.srt [3k 430]
013 How Networks work.mp4 [28m 93k 168]
013 How Networks work-en.srt [4k 747]
014 Connecting A Wireless Adapter.mp4 [43m 522k 145]
014 Connecting A Wireless Adapter-en.srt [4k 763]
015 Changing MAC addresses.mp4 [42m 796k 785]
015 Changing MAC addresses-en.srt [5k 960]
016 Wireless Monitor Modes How to Change Them.mp4 [109m 365k 86]
016 Wireless Monitor Modes How to Change Them-en.srt [11k 294]
05 Network Penetration Testing - Pre Connection Attacks
017 Packet Sniffing Using Airodump-ng1.mp4 [85m 587k 820]
017 Packet Sniffing Using Airodump-ng1-en.srt [8k 928]
018 Targeted Packet Sniffing Using Airodump-ng1.mp4 [61m 596k 435]
018 Targeted Packet Sniffing Using Airodump-ng1-en.srt [8k 395]
019 De-authentication Attack (Disconnecting Any Device From A Network).mp4 [66m 687k 616]
019 De-authentication Attack (Disconnecting Any Device From A Network)-en.srt [8k 301]
020 Creating a Fake Access Point - Theory.mp4 [36m 360k 337]
020 Creating a Fake Access Point - Theory-en.srt [6k 291]
021 Creating a Fake Access Point - Practical.mp4 [104m 405k 888]
021 Creating a Fake Access Point - Practical-en.srt [13k 74]
06 Network Penetration Testing - Gaining Access To Networks
022 Gaining Access to the Networks Introduction.mp4 [19m 825k 131]
022 Gaining Access to the Networks Introduction-en.srt [3k 506]
023 Cracking WEP Encryption - Theory.mp4 [27m 333k 878]
023 Cracking WEP Encryption - Theory-en.srt [4k 293]
024 Cracking WEP Encryption (Basic Case).mp4 [122m 852k 698]
024 Cracking WEP Encryption (Basic Case)-en.srt [11k 727]
025 Cracking WEP Encryption (Fake Authentication).mp4 [53m 200k 528]
025 Cracking WEP Encryption (Fake Authentication)-en.srt [7k 934]
026 Cracking WEP Encryption (ARP Replay Attack).mp4 [92m 768k 217]
026 Cracking WEP Encryption (ARP Replay Attack)-en.srt [9k 337]
027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory.mp4 [39m 442k 461]
027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory-en.srt [5k 879]
028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical.mp4 [111m 121k 405]
028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical-en.srt [11k 877]
029 Cracking WPA WPA2 Encryption (Using Wifite).mp4 [73m 308k 799]
029 Cracking WPA WPA2 Encryption (Using Wifite)-en.srt [8k 948]
030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory.mp4 [28m 633k 442]
030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory-en.srt [4k 464]
031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical.mp4 [61m 678k 638]
031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical-en.srt [7k 366]
032 Creating a Wordlist Using Crunch.mp4 [74m 763k 765]
032 Creating a Wordlist Using Crunch-en.srt [11k 14]
033 Launching a Wordlist Attack To Crack WPA WPA2 Password.mp4 [48m 296k 22]
033 Launching a Wordlist Attack To Crack WPA WPA2 Password-en.srt [8k 143]
034 Securing Yourself From Above Attacks.mp4 [82m 563k 263]
034 Securing Yourself From Above Attacks-en.srt [9k 279]
07 Network Penetration - Post Connection Attacks
035 Introduction to Post Connection Attacks.mp4 [27m 739k 214]
035 Introduction to Post Connection Attacks-en.srt [4k 772]
036 Gathering Information Using Netdiscover.mp4 [43m 768k 760]
036 Gathering Information Using Netdiscover-en.srt [7k 637]
037 MITM Attack - ARP Poisoning Using arpspoof.mp4 [69m 478k 816]
037 MITM Attack - ARP Poisoning Using arpspoof-en.srt [8k 26]
038 Introduction To nmap How To Use It.mp4 [130m 498k 938]
038 Introduction To nmap How To Use It-en.srt [12k 704]
039 Network Scanning Using nmap.mp4 [172m 129k 976]
039 Network Scanning Using nmap-en.srt [22k 598]
040 Network Scanning Using Zenmap.mp4 [50m 295k 873]
040 Network Scanning Using Zenmap-en.srt [9k 137]
https://privatelink.de/?https://www.udemy.com/