Що нового?

Придбаний [Udemy] Вивчаємо Python і злом систем з нуля. Частина 1 з 17 RUS (Заїд Сабі)

Інформація про покупку
Тип покупки: Складчина
Ціна: 6618 ГРН
Учасників: 0 з 296
Організатор: Відсутній
Статус: Набір учасників
Внесок: 23.3 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор

З нуля вивчаємо обидві теми одночасно, пишемо 20 + програм для злому

Автор:
Zaid Sabih
Формат: відео
тривалість частини: 1 година 20 хвилин (весь курс~ 23 години)
переклад: Samigg
Тип перекладу: російська озвучка

Ласкаво просимо в відмінний курс, в якому ви одночасно навчитеся і програмувати на Python'e і зламувати системи. Курс розроблений таким чином, що не потрібні ніякі попередні знання. Після проходження курсу ваш рівень володіння темою буде вище середнього, і ви зможете використовувати обидва отриманих навички. Ви навчитеся писати свої власні програми для злому комп'ютерів на Python'e, ми напишемо програми, які реальні хакери використовують для злому систем, але це ще не все. Ви так само зможете використовувати отримані навички програмування на Python'e для написання будь-яких програм, навіть тих, які ніяк не пов'язані зі зломом систем.

У цьому курсі величезний акцент йде на практику, однак ми не жертвуємо теорією. Ми почнемо з розгляду базових концептів, познайомимося з тим, що таке етичний злом і що з себе представляє мова програмування Python, встановимо необхідні програми і відразу після цього ми приступимо до програмування. З цього моменту ви почнете вчитися безпосередньо на прикладах, ми будемо писати хакерські програми, всі наші програми будуть досить цікавими, ми не будемо витрачати час на нудні типові завдання, яких досить багато в різних навчальних посібниках.

Курс розділений за цілями на кілька розділів.зазвичай мета-зламати певну систему. Ми почнемо з вивчення того, як працює система, її слабкостей. Ми будемо вивчати програмування на Python'e під час практики, по одній темі за раз, таким чином до кінця курсу у вашому "портфелі" буде досить багато самостійно написаних хакерських програм. Це будуть бекдори, кілоггери, програми для викрадення облікових даних, інструменти для злому мереж, інструменти для злому веб-сайтів і багато іншого. Крім усього цього у вас буде глибоке розуміння того, як працюють комп'ютерні системи, як моделювати проблеми, як підходити до розробки алгоритму для вирішення проблем і як реалізувати задумане за допомогою Python'a.

Як я говорив раніше, в цьому курсі ви навчитеся писати програми на Python'e і вивчіть, що таке етичний злом і як тестувати системи на проникнення. Далі йде короткий список тем, про які піде мова в цьому курсі:

теми, присвячені програмуванню:
Пишемо програми на Python 2 і Python 3
Використовуємо модулі та бібліотеки
Змінні, типи і т. д.
Обробка даних введених Користувачем
Читання та запис файлів
Функції
Цикли
Структури даних
Регулярні вирази
Рекурсія
Обробка потоків
Об'єктно-орієнтоване програмування
Робота з пакетами засобами scapy
Netfilterqueue
Програмування сокетів
Робота з рядками
Винятки
Серіалізація
Компілювання Програм у бінарні файли
Відправлення та отримання HTTP запитів
Парсинг HTML
+ багато іншого!

теми, присвячені злому:
Основи злому мереж/тестування їх на проникнення
Зміна МАС-адреси і обхід фільтрації
Маппінг мережі
ARP-Spoofing-перенаправлення потоку пакетів в мережі
DNS-Spoofing-перенаправлення запитів йдуть до одного веб-сайту на інший.
Стеження за будь-яким користувачем в мережі-дізнаємося логіни, паролі, відвідані сайти і т. д.
Ін'єкція коду в сторінки, які відвідують інші користувачі, підключені до тієї ж самої мережі
Підміна файлів на льоту під час їх завантаження користувачами, підключеними до тієї ж самої мережі
Визначення атак ARP-Spoofing
Обхід HTTPS
Створення шкідливих файлів для Windows, OS X і Linux
Створення троянів для Windows, OS X і Linux
Злом Windows, OS X і Linux за допомогою кастомного бекдора
Обхід антивірусних програм
Викрадаємо облікові дані за допомогою фейкового запиту облікових даних
Показуємо фейкові оновлення
Шпигуємо за тим, що друкують користувачі Windows або OS X за допомогою самописного кілоггера
Вивчаємо основи злому веб-сайтів/тестування їх на проникнення
Шукаємо піддомени
Шукаємо приховані файли і директорії веб-сайту
Запускаємо атаку за словником, намагаємося підібрати пароль
Шукаємо і використовуємо XSS-уразливості
Шукаємо слабкі місця сайтів за допомогою нашого самописного сканера вразливостей

програми, які ви напишіть в цьому курсі:
mac_changer-Заміна MAC-адреси
network_scanner-сканування мережі і пошук всіх IP і MAC-адрес підключених до мережі
arp_spoofer-запуск атаки ARP-spoofing, за допомогою якої проводиться перенаправлення потоку пакетів завдяки чому ми можемо перехоплювати дані
packet_sniffer-фільтрація перехоплених даних, пошук логінів, паролів, адрес відвіданих сторінок і т. д.
dns_spoofer-перенаправлення DNS-запитів
file_interceptor-підміна перехоплених файлів на будь-які інші
code_injector-ін'єкція коду в перехоплені HTML-сторінки
arpspoof_detector-виявлення атак ARP-spoofing
execute_command payload-запуск системних команд на комп'ютері, на якому було запущено це додаток
execute_and_report payload-запуск системних команд і відправка звітів про це на електронну пошту.
download_and_execute payload-завантажує файл і запускає його на цільовій системі.
download_execute_and_report payload-завантажує файл, запускає його і відправляє звіт про результат на електронну пошту.
reverse_backdoor-надає віддалений контроль над системою, на якій він був запущений. Дозволяє отримати доступ до файлової системи, виконувати системні команди, завантажувати і завантажувати файли.
keylogger-записує натискання клавіш і відправляє їх на електронну пошту.
crawler-шукає приховані древа каталогів (папки) цільового веб-сайту.
discover_subdomains-шукає піддомени цільового сайту.
spider-повноцінне дослідження цільового веб сайту. Пошук всіх файлів, папок і посилань.
guess_login-атакує за словником, намагається підібрати логін і пароль
vulnerability_scanner-сканує цільовий сайт на наявність вразливостей і видає звіт про все, що знайшов

під час написання додатків, ви вивчите наступні теми:
Як налаштувати оточення для безпечного тестування на проникнення
Як встановити Kali Linux і Window як віртуальні машини всередині будь-якої системи
Основи Linux
Основи роботи з Linux-терміналом
Як працюють мережі
Як клієнти спілкуються один з одним за допомогою мережі
Address Resolution Protocol (ARP) - протокол визначення адреси
Мережеві шари
Domain Name System (DNS) - система доменних імен
Hypertext Transfer Protocol (HTTP) - протокол транспортування гіпертексту
HTTPS
Як працюють антивірусні програми
Сокети
Підключення пристроїв через TCP
Передача даних через TCP
Як працюють веб-сайти
GET і POST-запити
І багато іншого!
Після проходження цього курсу ви будете володіти достатніми навичками в програмуванні для того, щоб писати будь-які програми, навіть якщо вони ніяк не пов'язані з хакінгом, але при всьому цьому ми будемо вчитися програмувати розробляючи хакерські інструменти!

цільова аудиторія
Будь-хто зацікавлений у вивченні програмування на Python'e
Будь-хто зацікавлений у вивченні етичного злому/тестування на проникнення

вимоги
Базові знання в IT
Комп'ютер мінімум з 4GB ОЗУ
Операційна система: Windows/OS X/Linux

Складчина складається з:
01 введення
001 Тизер.wmv [128m 278k 807]
002 що таке програмування, злом і навіщо вивчати ці теми.wmv [114m 687k 963]
003 огляд Лаби.wmv [66m 491k 665]
003 сторінка завантаження VirtualBox.txt [43]
004 сторінка завантаження Kali.txt [92]
004 як виправити відсутність мережі NAT.txt [44]
004 як виправити порожній екран після запуску Kali.txt [100]
004 встановлюємо Kali Linux як віртуальну машину.wmv [157m 476k 33]
005 знайомимося з Kali Linux.wmv [70m 620k 331]
006 термінал і Linux-команди.wmv [210m 123k 393]
007 Python 2 vs Python 3.wmv [128m 589k 765]
008 встановлюємо і використовуємо Python IDE.wmv [130m 205k 819]

02 пишемо програму для зміни Mac-адреси
001 що таке Mac-адреса і як його поміняти.wmv [130m 931k 619]
002 використовуємо модулі пітона і виконуємо системні команди.wmv [195m 799k 545]
002 сторінка документації модуля Subprocess.txt [49]
003 пишемо дуже просту програму для зміни Mac-адреси.wmv [74m 153k 161]

посилання на інші частини
2 з 17
3 з 17
4 з 17
5 з 17
6 з 17
7 з 17
8 з 17
https://privatelink.de/?https://www.udemy.com/learn-python-and-ethical-hacking-from-scratch/
 
Угорі