Курс этического хакерства 2019! Сдать экзамен CEH V10. Как взломать в 2019 году! Noob для сертифицированного этического хакера с CEH V10!
Язык: Английский с субтитрами
Описание
Изучите взлом white hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс. 1. Введение в этический взлом! Что это?
Вступление
Зачем учиться взлому
2. Настройка лабораторной среды
Лаборатория Введение
Установка Kali Linux с использованием готового образа
Установка Kali Linux с помощью ISO-образа
Установка Windows
Установка Metasploitable
Как создавать снимки
3. Основы Kali Linux
Kali Linux Обзор
Терминал и основные команды Linux
Обновление списка источников и установка программ
4. Тестирование проникновения в сеть
Тестирование проникновения в сеть Введение
Как работают сети
Подключение беспроводного адаптера
Изменение MAC-адреса
Режимы беспроводного монитора и как их изменить
Продолжение описания
5. Тестирование проникновения в сеть - атаки перед подключением
Обнюхивание пакетов с помощью Airodump-ng1
Целевое прослушивание пакетов с помощью Airodump-ng1
Атака де-аутентификации (отключение любого устройства от сети)
Создание поддельной точки доступа - теория
Создание поддельной точки доступа - практично
6. Тестирование проникновения в сеть - получение доступа к сетям
Получение доступа к сетям Введение
Взлом WEP-шифрования - теория
Взлом WEP-шифрования (основной случай)
Взлом WEP-шифрования (поддельная аутентификация)
Взлом WEP-шифрования (ARP Replay Attack)
Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
Взлом шифрования WPA и WPA2 (с использованием Wifite)
Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
Шифрование WPA и WPA2 (захват рукопожатия) - практично
Создание списка слов с помощью Crunch
Запуск атаки по списку слов для взлома пароля WPA и WPA2
Защищать себя от атак сверху
7. Проникновение в сеть - атаки после подключения
Введение в почтовые атаки
Сбор информации с помощью Netdiscover
Введение в Nmap и как его использовать
Сетевое сканирование с использованием nmap
Сетевое сканирование с использованием Zenmap
MITM Attack - отравление ARP (теория)
MITM Attack - отравление ARP с использованием arpspoof
Атака MITM - отравление ARP с использованием MITMf
Обход HTTPS с использованием MITMf
Сессия угон и кража куки
Подмена DNS с использованием MITMF
Захват нажатий клавиш и запуск любого кода в браузере Target
Запуск MITM-атак в реальной среде
Базовый обзор Wireshark
Захват и анализ пакетов с помощью Wireshark
Чтение имен пользователей, паролей и файлов cookie из пакета захвата
8. Проникновение в сеть - обнаружение и безопасность
Обнаружение ARP-отравляющих атак
Обнаружение подозрительных действий с помощью Wireshark
9. Получение доступа к компьютерам - атаки на стороне сервера
Введение в получение доступа к компьютерам
Введение в атаки на стороне сервера
Сбор информации и использование неверной конфигурации
Использование публичного эксплойта для взлома сервера
Использование уязвимости удаленного выполнения кода
Установка и настройка сообщества Metasploit
Для кого этот курс:
Любой, кто интересуется этическим взломом и тестированием на проникновение
Содержание складчины (файлы и папки)
01 Introduction to Ethical Hacking What is it
001 Introduction.mp4 [35m 939k 271]
001 Introduction-en.srt [8k 285]
002 Why learn hacking.mp4 [17m 320k 629]
002 Why learn hacking-en.srt [3k 933]
02 Setting Up the Lab Environment
003 Lab Introduction.mp4 [23m 848k 296]
003 Lab Introduction-en.srt [3k 187]
004 Installing Kali Linux Using a Pre-Built Image.mp4 [78m 954k 786]
004 Installing Kali Linux Using a Pre-Built Image-en.srt [10k 311]
005 Installing Kali Linux Using an ISO Image.mp4 [88m 558k 337]
005 Installing Kali Linux Using an ISO Image-en.srt [8k 908]
006 Installing Windows.mp4 [48m 571k 97]
006 Installing Windows-en.srt [6k 901]
007 Installing Metasploitable.mp4 [33m 394k 147]
007 Installing Metasploitable-en.srt [4k 986]
008 How To Create Snapshots.mp4 [53m 671k 697]
008 How To Create Snapshots-en.srt [7k 202]
03 Kali Linux Basics
009 Kali Linux Overview.mp4 [80m 102k 864]
009 Kali Linux Overview-en.srt [8k 180]
010 Terminal Basic Linux Commands.mp4 [120m 507k 579]
010 Terminal Basic Linux Commands-en.srt [11k 842]
011 Updating Source List Installing Programs.mp4 [19m 789k 127]
011 Updating Source List Installing Programs-en.srt [7k 145]
04 Network Penetration Testing
012 Network Penetration Testing Introduction.mp4 [18m 448k 17]
012 Network Penetration Testing Introduction-en.srt [3k 430]
013 How Networks work.mp4 [28m 93k 168]
013 How Networks work-en.srt [4k 747]
014 Connecting A Wireless Adapter.mp4 [43m 522k 145]
014 Connecting A Wireless Adapter-en.srt [4k 763]
015 Changing MAC addresses.mp4 [42m 796k 785]
015 Changing MAC addresses-en.srt [5k 960]
016 Wireless Monitor Modes How to Change Them.mp4 [109m 365k 86]
016 Wireless Monitor Modes How to Change Them-en.srt [11k 294]
05 Network Penetration Testing - Pre Connection Attacks
017 Packet Sniffing Using Airodump-ng1.mp4 [85m 587k 820]
017 Packet Sniffing Using Airodump-ng1-en.srt [8k 928]
018 Targeted Packet Sniffing Using Airodump-ng1.mp4 [61m 596k 435]
018 Targeted Packet Sniffing Using Airodump-ng1-en.srt [8k 395]
019 De-authentication Attack (Disconnecting Any Device From A Network).mp4 [66m 687k 616]
019 De-authentication Attack (Disconnecting Any Device From A Network)-en.srt [8k 301]
020 Creating a Fake Access Point - Theory.mp4 [36m 360k 337]
020 Creating a Fake Access Point - Theory-en.srt [6k 291]
021 Creating a Fake Access Point - Practical.mp4 [104m 405k 888]
021 Creating a Fake Access Point - Practical-en.srt [13k 74]
09 Gaining Access to Computers - Server Side Attacks
052 Introduction to Server Side Attacks.mp4 [45m 922k 510]
052 Introduction to Server Side Attacks-en.srt [5k 659]
053 Introduction to Gaining Access To Computers.mp4 [33m 124k 13]
053 Introduction to Gaining Access To Computers-en.srt [5k 969]
054 Information Gathering Exploiting a Misconfiguration.mp4 [600m 836k 890]
054 Information Gathering Exploiting a Misconfiguration-en.srt [101k 406]
Отзывы
(Читать все отзывы ->)