Що нового?

Придбаний [Udemy] Вивчаємо Python і злом систем з нуля. Частина 8 з 17 RUS (Заїд Сабі)

Інформація про покупку
Тип покупки: Складчина
Ціна: 5515 ГРН
Учасників: 0 з 120
Організатор: Відсутній
Статус: Набір учасників
Внесок: 47.8 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор

З нуля вивчаємо обидві теми одночасно, пишемо 20 + програм для злому


Автор: Zaid Sabih
Формат: відео
Тривалість частини: 1 година 20 хвилин (Весь курс~ 23 години)
переклад: Samigg
Тип перекладу: російська озвучка

Ласкаво просимо в відмінний курс, в якому ви одночасно навчитеся і програмувати на Python'e і зламувати системи. Курс розроблений таким чином, що не потрібні ніякі попередні знання. Після проходження курсу ваш рівень володіння темою буде вище середнього, і ви зможете використовувати обидва отримані навички. Ви навчитеся писати свої власні програми для злому комп'ютерів на Python'e, ми напишемо програми, які реальні хакери використовують для злому систем, але це ще не все. Ви так само зможете використовувати отримані навички програмування на Python'e для написання будь-яких програм, навіть тих, які ніяк не пов'язані зі зломом систем.

У цьому курсі величезний акцент йде на практику, проте ми не жертвуємо теорією. Ми почнемо з розгляду базових концептів, познайомимося з тим, що таке етичних злом і що з себе представляє мова програмування Python, встановимо необхідні програми і відразу після цього ми приступимо до програмування. З цього моменту ви почнете вчитися безпосередньо на прикладах, ми будемо писати хакерські програми, всі наші програми будуть досить цікавими, ми не будемо витрачати час на нудні типові завдання, яких досить багато в різних навчальних посібниках.

Курс розділений за цілями на кілька розділів. зазвичай мета – зламати певну систему. Ми почнемо з вивчення того, як працює система, її слабкостей. Ми будемо вивчати програмування на Python'e під час практики, по одній темі за раз, таким чином до кінця курсу у вашому "портфелі" буде досить багато самостійно написаних хакерських програм. Це будуть бекдори, кілоггери, програми для викрадення облікових даних, інструменти для злому мереж, інструменти для злому веб-сайтів і багато іншого. Крім усього цього у вас буде глибоке розуміння того, як працюють комп'ютерні системи, як моделювати проблеми, як підходити до розробки алгоритму для вирішення проблем і як реалізувати задумане за допомогою Python'a.

Як я вже говорив раніше, у цьому курсі ви навчитеся писати програми на Python'e і вивчите, що таке етичний злом і як тестувати системи на проникнення. Далі йде короткий список тим, про які піде мова в цьому курсі:

теми, присвячені програмуванню:
Пишемо Програми на Python 2 і Python 3
Використовуємо модулі та бібліотеки
Змінні, типи і т. д.
Обробка даних введених Користувачем
Читання і запис файлів
Функції
Цикли
Структури даних
Регулярні вирази
Рекурсія
Обробка потоків
Об'єктно-орієнтоване програмування
Робота з пакетами засобами scapy
Netfilterqueue
Програмування сокетів
Робота з рядками
Винятки
Серіалізація
Компілювання програм в бінарні файли
Відправлення та отримання HTTP запитів
Парсинг HTML
+ багато іншого!

теми, присвячені злому:
Основи злому мереж/тестування їх на проникнення
Зміна МАС-адреси і обхід фільтрації
Маппінг мережі
ARP-Spoofing-перенаправлення потоку пакетів в мережі
DNS-Spoofing-перенаправлення запитів йдуть до одного веб-сайту на інший.
Стеження за будь-яким користувачем в мережі-дізнаємося логіни, паролі, відвідані сайти і т. д.
Ін'єкція коду в сторінки, які відвідують інші користувачі, підключені до тієї ж самої мережі
Підміна файлів на льоту під час їх завантаження користувачами, підключеними до тієї ж самої мережі
Визначення атак ARP-Spoofing
Обхід HTTPS
Створення шкідливих файлів для Windows, OS X і Linux
Створення троянів для Windows, OS X і Linux
Злом Windows, OS X і Linux за допомогою кастомного бекдора
Обхід антивірусних програм
Викрадаємо облікові дані за допомогою фейкового запиту облікових даних
Показуємо фейкові оновлення
Шпигун за тим, що друкують користувачі Windows або OS X за допомогою самописного кілоггера
Вивчаємо основи злому веб-сайтів/тестування їх на проникнення
Шукаємо піддомени
Шукаємо приховані файли і директорії веб-сайту
Запускаємо атаку за словником, намагаємося підібрати пароль
Шукаємо і використовуємо XSS-уразливості
Шукаємо слабкі місця сайтів за допомогою нашого самописного сканера вразливостей

програми, які ви напишете в цьому курсі:
mac_changer-Заміна MAC-адреси
network_scanner-сканування мережі і пошук всіх IP і MAC-адрес підключених до мережі
arp_spoofer-запуск атаки ARP-spoofing, за допомогою якої проводиться перенаправлення потоку пакетів завдяки чому ми можемо перехоплювати дані
packet_sniffer-фільтрація перехоплених даних, пошук логінів, паролів, адрес відвіданих сторінок і т. д.
dns_spoofer-перенаправлення DNS-запитів
file_interceptor-підміна перехоплених файлів на будь-які інші
code_injector-ін'єкція коду в перехоплені HTML-сторінки
arpspoof_detector-виявлення атак ARP-spoofing
execute_command payload-запуск системних команд на комп'ютері, на якому було запущено цю програму
execute_and_report payload-запуск системних команд і відправка звітів про це на електронну пошту.
download_and_execute payload-завантажує файл і запускає його на цільовій системі.
download_execute_and_report payload-завантажує файл, запускає його та надсилає звіт про результат на електронну пошту.
reverse_backdoor - надає віддалений контроль над системою, на якій він був запущений. Дозволяє отримати доступ до файлової системи, виконувати системні команди, завантажувати і завантажувати файли.
keylogger-записує натискання клавіш і відправляє їх на електронну пошту.
crawler-шукає приховані дерева каталогів (папки) цільового веб-сайту.
discover_subdomains-шукає піддомени цільового сайту.
spider-повноцінне дослідження цільового веб сайту. Пошук всіх файлів, папок і посилань.
guess_login-атакує за словником, намагається підібрати логін і пароль
vulnerability_scanner-сканує цільовий сайт на наявність вразливостей і видає звіт про все, що знайшов

під час написання додатків, ви вивчите наступні теми:
Як налаштувати оточення для безпечного тестування на проникнення
Як встановити Kali Linux та Window як віртуальні машини всередині будь-якої системи
Основи Linux
Основи роботи з Linux-терміналом
Як працюють мережі
Як клієнти спілкуються один з одним за допомогою мережі
Address Resolution Protocol (ARP) - протокол визначення адреси
Мережеві шари
Domain Name System (DNS) - система доменних імен
Hypertext Transfer Protocol (HTTP) - протокол транспортування гіпертексту
HTTPS
Як працюють антивірусні програми
Сокети
Підключення пристроїв через TCP
Передача даних через TCP
Як працюють веб-сайти
GET і POST-запити
І багато іншого!
Після проходження цього курсу ви будете володіти достатніми навичками в програмуванні для того, щоб писати будь-які програми, навіть якщо вони ніяк не пов'язані з хакінгом, але при всьому цьому ми будемо вчитися програмувати розробляючи хакерські інструменти!

цільова аудиторія
Будь-який зацікавлений у вивченні програмування на Python'e
Будь-хто зацікавлений у вивченні етичного злому/тестування на проникнення

вимоги
Базові знання в IT
Комп'ютер мінімум з 4GB ОЗУ
Операційна система: Windows/OS X/Linux

Складчина складається з:
09 пишемо Code Injector
004 Декодуємо HTTP-відповіді. mp4 [36m 452k 304]
005 модифікуємо HTTP-відповіді і робимо ін'єкції JavaScript в HTML-сторінку. mp4 [28M 405k 17]
006 Рефакторинг.mp4 [19m 129k 654]
007 Дебаггинг.mp4 [25m 812k 709]
008 використовуємо групи в регулярних виразах. mp4 [33m 739k 118]
009 перераховуємо розмір вмісту. mp4 [35m 261k 874]
010 BeEF. Знайомство і базовий метод лову жертви. mp4 [24M 614k 477]
011 ловимо жертву використовуючи code_injector. mp4 [12M 380k 219]
012 базові команди BeEF. mp4 [13m 279k 923]
013 Доставка шкідника використовуючи BeEF.mp4 [13m 482k 571]

10 обходимо HTTPS
001 як обійти HTTPS. mp4 [27m 68k 996]

посилання на інші частини
1 з 17
2 з 17
3 з 17
4 з 17
5 з 17
6 з 17
7 з 17
9 з 17
https://privatelink.de/?https://www.udemy.com/learn-python-and-ethical-hacking-from-scratch/
 
Угорі