Що нового?

Придбаний [Udemy] Вивчаємо Python і злом систем з нуля. Частина 2 з 17 RUS (Заїд Сабі)

Інформація про покупку
Тип покупки: Складчина
Ціна: 6618 ГРН
Учасників: 0 з 296
Організатор: Відсутній
Статус: Набір учасників
Внесок: 23.3 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор

З нуля вивчаємо обидві теми одночасно, пишемо 20 + програм для злому


Автор: Zaid Sabih
Формат: відео
Тривалість частини: 1 година 20 хвилин (Весь курс~ 23 години)
переклад: Samigg
Тип перекладу: російська озвучка

Ласкаво просимо в відмінний курс, в якому ви одночасно навчитеся і програмувати на Python'e і зламувати системи. Курс розроблений таким чином, що не потрібні ніякі попередні знання. Після проходження курсу ваш рівень володіння темою буде вище середнього, і ви зможете використовувати обидва отриманих навички. Ви навчитеся писати свої власні програми для злому комп'ютерів на Python'e, ми напишемо програми, які реальні хакери використовують для злому систем, але це ще не все. Ви так само зможете використовувати отримані навички програмування на Python'e для написання будь-яких програм, навіть тих, які ніяк не пов'язані зі зломом систем.

У цьому курсі величезний акцент йде на практику, однак ми не жертвуємо теорією. Ми почнемо з розгляду базових концептів, познайомимося з тим, що таке етичних злом і що з себе представляє мова програмування Python, встановимо необхідні програми і відразу після цього ми приступимо до програмування. З цього моменту ви почнете вчитися безпосередньо на прикладах, ми будемо писати хакерські програми, всі наші програми будуть досить цікавими, ми не будемо витрачати час на нудні типові завдання, яких досить багато в різних навчальних посібниках.

Курс розділений за цілями на кілька розділів.зазвичай мета-зламати певну систему. Ми почнемо з вивчення того, як працює система, її слабкостей. Ми будемо вивчати програмування на Python'e під час практики, по одній темі за раз, таким чином до кінця курсу у вашому "портфелі" буде досить багато самостійно написаних хакерських програм. Це будуть бекдори, кілоггери, програми для викрадення облікових даних, інструменти для злому мереж, інструменти для злому веб-сайтів і багато іншого. Крім усього цього у вас буде глибоке розуміння того, як працюють комп'ютерні системи, як моделювати проблеми, як підходити до розробки алгоритму для вирішення проблем і як реалізувати задумане за допомогою Python'a.

Як я говорив раніше, в цьому курсі ви навчитеся писати програми на Python'e і вивчіть, що таке етичний злом і як тестувати системи на проникнення. Далі йде короткий список тим, про які піде мова в цьому курсі:

теми, присвячені програмуванню:
Пишемо програми на Python 2 і Python 3
Використовуємо модулі та бібліотеки
Змінні, типи і т. д.
Обробка даних введених Користувачем
Читання і запис файлів
Функції
Цикли
Структури даних
Регулярні вирази
Рекурсія
Обробка потоків
Об'єктно-орієнтоване програмування
Робота з пакетами засобами scapy
Netfilterqueue
Програмування сокетів
Робота з рядками
Винятки
Серіалізація
Компілювання програм в бінарні файли
Відправлення та отримання HTTP запитів
Парсинг HTML
+ багато іншого!

теми, присвячені злому:
Основи злому мереж/тестування їх на проникнення
Зміна МАС-адреси і обхід фільтрації
Маппінг мережі
ARP-Spoofing-перенаправлення потоку пакетів в мережі
DNS-Spoofing-перенаправлення запитів йдуть до одного веб-сайту на інший.
Стеження за будь – яким користувачем в мережі-дізнаємося логіни, паролі, відвідані сайти і т. д.
Ін'єкція коду в сторінки, які відвідують інші користувачі, підключені до тієї ж самої мережі
Підміна файлів на льоту під час їх завантаження користувачами, підключеними до тієї ж самої мережі
Визначення атак ARP-Spoofing
Обхід HTTPS
Створення шкідливих файлів для Windows, OS X і Linux
Створення троянів для Windows, OS X і Linux
Злом Windows, OS X і Linux за допомогою кастомного бекдора
Обхід антивірусних програм
Викрадаємо облікові дані за допомогою фейкового запиту облікових даних
Показуємо фейкові оновлення
Шпигуємо за тим, що друкують користувачі Windows або OS X за допомогою самописного кілоггера
Вивчаємо основи злому веб-сайтів/тестування їх на проникнення
Шукаємо піддомени
Шукаємо приховані файли і директорії веб-сайту
Запускаємо атаку за словником, намагаємося підібрати пароль
Шукаємо і використовуємо XSS-уразливості
Шукаємо слабкі місця сайтів за допомогою нашого самописного сканера вразливостей

програми, які ви напишіть в цьому курсі:
mac_changer-Заміна MAC-адреси
network_scanner-сканування мережі і пошук всіх IP і MAC-адрес підключених до мережі
arp_spoofer-запуск атаки ARP-spoofing, за допомогою якої проводиться перенаправлення потоку пакетів завдяки чому ми можемо перехоплювати дані
packet_sniffer-фільтрація перехоплених даних, пошук логінів, паролів, адрес відвіданих сторінок і т. д.
dns_spoofer-перенаправлення DNS-запитів
file_interceptor-підміна перехоплених файлів на будь-які інші
code_injector-ін'єкція коду в перехоплені HTML-сторінки
arpspoof_detector-виявлення атак ARP-spoofing
execute_command payload-запуск системних команд на комп'ютері, на якому було запущено це додаток
execute_and_report payload-запуск системних команд і відправка звітів про це на електронну пошту.
download_and_execute payload-завантажує файл і запускає його на цільовій системі.
download_execute_and_report payload-завантажує файл, запускає його і відправляє звіт про результат на електронну пошту.
reverse_backdoor-надає віддалений контроль над системою, на якій він був запущений. Дозволяє отримати доступ до файлової системи, виконувати системні команди, завантажувати і завантажувати файли.
keylogger-записує натискання клавіш і відправляє їх на електронну пошту.
crawler-шукає приховані дерева каталогів (папки) цільового веб-сайту.
discover_subdomains-шукає піддомени цільового сайту.
spider-повноцінне дослідження цільового веб сайту. Пошук всіх файлів, папок і посилань.
guess_login-атакує за словником, намагається підібрати логін і пароль
vulnerability_scanner-сканує цільовий сайт на наявність вразливостей і видає звіт про все, що знайшов

під час написання додатків, ви вивчите наступні теми:
Як налаштувати оточення для безпечного тестування на проникнення
Як встановити Kali Linux і Window в якості віртуальних машин всередині будь-якої системи
Основи Linux
Основи роботи з Linux-терміналом
Як працюють мережі
Як клієнти спілкуються один з одним за допомогою мережі
Address Resolution Protocol (ARP) - протокол визначення адреси
Мережеві шари
Domain Name System (DNS) - система доменних імен
Hypertext Transfer Protocol (HTTP) - протокол транспортування гіпертексту
HTTPS
Як працюють антивірусні програми
Сокети
Підключення пристроїв через TCP
Передача даних через TCP
Як працюють веб-сайти
GET і POST-запити
І багато іншого!
Після проходження цього курсу ви будете володіти достатніми навичками в програмуванні для того, щоб писати будь-які програми, навіть якщо вони ніяк не пов'язані з хакінгом, але при всьому цьому ми будемо вчитися програмувати розробляючи хакерські інструменти!

цільова аудиторія
Будь-який зацікавлений у вивченні програмування на Python'e
Будь-який зацікавлений у вивченні етичного злому/тестування на проникнення

вимоги
Базові знання в IT
Комп'ютер мінімум з 4GB ОЗУ
Операційна система: Windows/OS X/Linux

Складчина складається з:
004 змінні і рядки.wmv [150m 926k 155]
005 використовуємо змінні в MAC changer.wmv [69m 7k 315]
006 отримуємо інформацію від користувача.wmv [98m 595k 133]
007 Optparse - сторінка документації.txt [96]
007 обробляємо те, що вводить користувач.wmv [164m 852k 321]
008 обробляємо аргументи командного рядка.wmv [133m 712k 971]
009 Ініціалізуємо змінні отримані через аргументи командного рядка.wmv [126m 698k 31]
010 функції.wmv [168m 785k 157]
011 повертаємо значення з функцій.wmv [114m 486k 621]
012 прийняття рішень-теорія.wmv [140m 825k 833]
013 використовуємо умовні вирази в MAC Changer.wmv [154m 855k 299]

посилання на інші частини
1 з 17
3 з 17
4 з 17
5 з 17
6 з 17
7 з 17
8 з 17
9 з 17
10 з 17
https://privatelink.de/?https://www.udemy.com/learn-python-and-ethical-hacking-from-scratch/
 
Угорі