Некто из сумрака
Джедай
Этическое хакерство. Сдать экзамен CEH V10
Билал Шах
(материал на английском языке)
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
СОДЕРЖАНИЕ КУРСА:
1. Введение в этический взлом! Что это?
3. Основы Kali Linux
4. Тестирование проникновения в сеть
5. Тестирование проникновения в сеть - атаки перед подключение
6. Тестирование проникновения в сеть - получение доступа к сетям
7. Проникновение в сеть - атаки после подключения
8. Проникновение в сеть - обнаружение и безопасность
9. Получение доступа к компьютерам - атаки на стороне сервера
Для кого этот курс:
Продажа:
Скачать:
Билал Шах
(материал на английском языке)
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
СОДЕРЖАНИЕ КУРСА:
1. Введение в этический взлом! Что это?
- Вступление
- Зачем учиться взлому
- Лаборатория Введение
- Установка Kali Linux с использованием готового образа
- Установка Kali Linux с помощью ISO-образа
- Установка Windows
- Установка Metasploitable
- Как создавать снимки
3. Основы Kali Linux
- Kali Linux Обзор
- Терминал и основные команды Linux
- Обновление списка источников и установка программ
4. Тестирование проникновения в сеть
- Тестирование проникновения в сеть Введение
- Как работают сети
- Подключение беспроводного адаптера
- Изменение MAC-адреса
- Режимы беспроводного монитора и как их изменить
5. Тестирование проникновения в сеть - атаки перед подключение
- Обнюхивание пакетов с помощью Airodump-ng1
- Целевое прослушивание пакетов с помощью Airodump-ng1
- Атака де-аутентификации (отключение любого устройства от сети)
- Создание поддельной точки доступа - теория
- Создание поддельной точки доступа - практично
6. Тестирование проникновения в сеть - получение доступа к сетям
- Получение доступа к сетям Введение
- Взлом WEP-шифрования - теория
- Взлом WEP-шифрования (основной случай)
- Взлом WEP-шифрования (поддельная аутентификация)
- Взлом WEP-шифрования (ARP Replay Attack)
- Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
- Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
- Взлом шифрования WPA и WPA2 (с использованием Wifite
- Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
- Шифрование WPA и WPA2 (захват рукопожатия) - практично
- Создание списка слов с помощью Crunch
- Запуск атаки по списку слов для взлома пароля WPA и WPA2
- Защищать себя от атак сверху
7. Проникновение в сеть - атаки после подключения
- Введение в почтовые атаки
- Сбор информации с помощью Netdiscover
- Введение в Nmap и как его использовать
- Сетевое сканирование с использованием nmap
- Сетевое сканирование с использованием Zenmap
- MITM Attack - отравление ARP (теория)
- MITM Attack - отравление ARP с использованием arpspoof
- Атака MITM - отравление ARP с использованием MITMf
- Обход HTTPS с использованием MITMf
- Сессия угон и кража куки
- DNS-спуфинг с использованием MITMF
- Захват нажатий клавиш и запуск любого кода в браузере Target
- Запуск MITM-атак в реальной среде
- Базовый обзор Wireshark
- Захват и анализ пакетов с помощью Wireshark
- Чтение имен пользователей, паролей и файлов cookie из пакета захвата
8. Проникновение в сеть - обнаружение и безопасность
- Обнаружение ARP-отравляющих атак
- Обнаружение подозрительных действий с помощью Wireshark
9. Получение доступа к компьютерам - атаки на стороне сервера
- Введение в получение доступа к компьютерам
- Введение в атаки на стороне сервера
- Сбор информации и использование неверной конфигурации
- Использование публичного эксплойта для взлома сервера
- Использование уязвимости удаленного выполнения кода
- Установка и настройка сообщества Metasploit
Для кого этот курс:
- Любой, кто интересуется этическим взломом и тестированием на проникновение
- Введение в этический взлом! Что это?
- создание собственной лаборатории этического взлома
- Проникновение в сеть (WIFI Hacking)
- Получение доступа к системам (взлом системы)
- Поддержание доступа
- Мобильный взлом
- Проникновение на сайт (веб-хакерство)
- После эксплуатации
- Безопасность и смягчение последствий
- Кали Линукс
- Wireshark
- Взлом WEP, WPA и WPA2 шифрования
- MITM Attack и многое другое
Продажа:
У вас нет прав на просмотр ссылок, пожалуйста: Вход или Регистрация
Скачать:
Для просмотра скрытого контента необходимо Войти или Зарегистрироваться.
Последнее редактирование модератором: