Що нового?

Придбаний [Udemy] Вивчаємо Python і злом систем з нуля. Частина 5 з 17 RUS (Заїд Сабі)

Інформація про покупку
Тип покупки: Складчина
Ціна: 5515 ГРН
Учасників: 0 з 120
Організатор: Відсутній
Статус: Набір учасників
Внесок: 47.8 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор

З нуля вивчаємо обидві теми одночасно, пишемо 20 + програм для злому


Автор: Zaid Sabih
Формат: відео
Тривалість частини: 1 година 20 хвилин (Весь курс~ 23 години)
переклад: Samigg
Тип перекладу: російська озвучка

Ласкаво просимо в відмінний курс, в якому ви одночасно навчитеся і програмувати на Python'e і зламувати системи. Курс розроблений таким чином, що не потрібні ніякі попередні знання. Після проходження курсу ваш рівень володіння темою буде вище середнього, і ви зможете використовувати обидва отримані навички. Ви навчитеся писати свої власні програми для злому комп'ютерів на Python'e, ми напишемо програми, які реальні хакери використовують для злому систем, але це ще не все. Ви так само зможете використовувати отримані навички програмування на Python'e для написання будь-яких програм, навіть тих, які ніяк не пов'язані зі зломом систем.

У цьому курсі величезний акцент йде на практику, проте ми не жертвуємо теорією. Ми почнемо з розгляду базових концептів, познайомимося з тим, що таке етичних злом і що з себе представляє мова програмування Python, встановимо необхідні програми і відразу після цього ми приступимо до програмування. З цього моменту ви почнете вчитися безпосередньо на прикладах, ми будемо писати хакерські програми, всі наші програми будуть досить цікавими, ми не будемо витрачати час на нудні типові завдання, яких досить багато в різних навчальних посібниках.

Курс розділений за цілями на кілька розділів. зазвичай мета – зламати певну систему. Ми почнемо з вивчення того, як працює система, її слабкостей. Ми будемо вивчати програмування на Python'e під час практики, по одній темі за раз, таким чином до кінця курсу у вашому "портфелі" буде досить багато самостійно написаних хакерських програм. Це будуть бекдори, кілоггери, програми для викрадення облікових даних, інструменти для злому мереж, інструменти для злому веб-сайтів і багато іншого. Крім усього цього у вас буде глибоке розуміння того, як працюють комп'ютерні системи, як моделювати проблеми, як підходити до розробки алгоритму для вирішення проблем і як реалізувати задумане за допомогою Python'a.

Як я вже говорив раніше, у цьому курсі ви навчитеся писати програми на Python'e і вивчите, що таке етичний злом і як тестувати системи на проникнення. Далі йде короткий список тим, про які піде мова в цьому курсі:

теми, присвячені програмуванню:
Пишемо Програми на Python 2 і Python 3
Використовуємо модулі та бібліотеки
Змінні, типи і т. д.
Обробка даних введених Користувачем
Читання і запис файлів
Функції
Цикли
Структури даних
Регулярні вирази
Рекурсія
Обробка потоків
Об'єктно-орієнтоване програмування
Робота з пакетами засобами scapy
Netfilterqueue
Програмування сокетів
Робота з рядками
Винятки
Серіалізація
Компілювання програм в бінарні файли
Відправлення та отримання HTTP запитів
Парсинг HTML
+ багато іншого!

теми, присвячені злому:
Основи злому мереж/тестування їх на проникнення
Зміна МАС-адреси і обхід фільтрації
Маппінг мережі
ARP-Spoofing-перенаправлення потоку пакетів в мережі
DNS-Spoofing-перенаправлення запитів йдуть до одного веб-сайту на інший.
Стеження за будь-яким користувачем в мережі-дізнаємося логіни, паролі, відвідані сайти і т. д.
Ін'єкція коду в сторінки, які відвідують інші користувачі, підключені до тієї ж самої мережі
Підміна файлів на льоту під час їх завантаження користувачами, підключеними до тієї ж самої мережі
Визначення атак ARP-Spoofing
Обхід HTTPS
Створення шкідливих файлів для Windows, OS X і Linux
Створення троянів для Windows, OS X і Linux
Злом Windows, OS X і Linux за допомогою кастомного бекдора
Обхід антивірусних програм
Викрадаємо облікові дані за допомогою фейкового запиту облікових даних
Показуємо фейкові оновлення
Шпигун за тим, що друкують користувачі Windows або OS X за допомогою самописного кілоггера
Вивчаємо основи злому веб-сайтів/тестування їх на проникнення
Шукаємо піддомени
Шукаємо приховані файли і директорії веб-сайту
Запускаємо атаку за словником, намагаємося підібрати пароль
Шукаємо і використовуємо XSS-уразливості
Шукаємо слабкі місця сайтів за допомогою нашого самописного сканера вразливостей

програми, які ви напишете в цьому курсі:
mac_changer-Заміна MAC-адреси
network_scanner-сканування мережі і пошук всіх IP і MAC-адрес підключених до мережі
arp_spoofer-запуск атаки ARP-spoofing, за допомогою якої проводиться перенаправлення потоку пакетів завдяки чому ми можемо перехоплювати дані
packet_sniffer-фільтрація перехоплених даних, пошук логінів, паролів, адрес відвіданих сторінок і т. д.
dns_spoofer-перенаправлення DNS-запитів
file_interceptor-підміна перехоплених файлів на будь-які інші
code_injector-ін'єкція коду в перехоплені HTML-сторінки
arpspoof_detector-виявлення атак ARP-spoofing
execute_command payload-запуск системних команд на комп'ютері, на якому було запущено цю програму
execute_and_report payload-запуск системних команд і відправка звітів про це на електронну пошту.
download_and_execute payload-завантажує файл і запускає його на цільовій системі.
download_execute_and_report payload-завантажує файл, запускає його та надсилає звіт про результат на електронну пошту.
reverse_backdoor - надає віддалений контроль над системою, на якій він був запущений. Дозволяє отримати доступ до файлової системи, виконувати системні команди, завантажувати і завантажувати файли.
keylogger-записує натискання клавіш і відправляє їх на електронну пошту.
crawler-шукає приховані дерева каталогів (папки) цільового веб-сайту.
discover_subdomains-шукає піддомени цільового сайту.
spider-повноцінне дослідження цільового веб сайту. Пошук всіх файлів, папок і посилань.
guess_login-атакує за словником, намагається підібрати логін і пароль
vulnerability_scanner-сканує цільовий сайт на наявність вразливостей і видає звіт про все, що знайшов

під час написання додатків, ви вивчите наступні теми:
Як налаштувати оточення для безпечного тестування на проникнення
Як встановити Kali Linux та Window як віртуальні машини всередині будь-якої системи
Основи Linux
Основи роботи з Linux-терміналом
Як працюють мережі
Як клієнти спілкуються один з одним за допомогою мережі
Address Resolution Protocol (ARP) - протокол визначення адреси
Мережеві шари
Domain Name System (DNS) - система доменних імен
Hypertext Transfer Protocol (HTTP) - протокол транспортування гіпертексту
HTTPS
Як працюють антивірусні програми
Сокети
Підключення пристроїв через TCP
Передача даних через TCP
Як працюють веб-сайти
GET і POST-запити
І багато іншого!
Після проходження цього курсу ви будете володіти достатніми навичками в програмуванні для того, щоб писати будь-які програми, навіть якщо вони ніяк не пов'язані з хакінгом, але при всьому цьому ми будемо вчитися програмувати розробляючи хакерські інструменти!

цільова аудиторія
Будь-який зацікавлений у вивченні програмування на Python'e
Будь-хто зацікавлений у вивченні етичного злому/тестування на проникнення

вимоги
Базові знання в IT
Комп'ютер мінімум з 4GB ОЗУ
Операційна система: Windows/OS X/Linux

Складчина складається з:
05 пишемо ARP-Spoofer:

004 відправляємо ARP-відповідь
005 витягуємо MAC-адреси з відповідей
006 цикли
007 використовуємо нескінченний цикл для перенаправлення пакетів
008 динамічний висновок
009 обробляємо винятки
010 реалізуємо функцію Restore
011 відновлюємо ARP-таблиці при виникненні виключення
06 пишемо сніфер пакетів:
001 вступ та тизер
002 Сніфім пакети за допомогою Scapy
003 витягуємо дані з конкретного рівня

посилання на інші частини
1 з 17
2 з 17
3 з 17
4 з 17
6 з 17
7 з 17
8 з 17
9 з 17
10 з 17
11 з 17
https://privatelink.de/?https://www.udemy.com/learn-python-and-ethical-hacking-from-scratch/
 
Угорі