Изучаем Python и взлом систем с нуля

Admin

АДМИНИСТРАТОР
Статус
Вне сети
Регистрация
12 Сен 2016
Сообщения
14.138
Реакции
639
  • Автор темы
  • Администратор
  • Модератор
  • Команда форума
  • #1
Темы, посвященные программированию:

  • Пишем программы на Python 2 и Python 3
  • Используем модули и библиотеки
  • Переменные, типы и т.д.
  • Обработка данных введенных пользователем
  • Чтение и запись файлов
  • Функции
  • Циклы
  • Структуры данных
  • Регулярные выражения
  • Рекурсия
  • Обработка потоков
  • Объектно-ориентированное программирование
  • Работа с пакетами средствами scapy
  • Netfilterqueue
  • Программирование сокетов
  • Работа со строками
  • Исключения
  • Сериализация
  • Компилирование программ в бинарные файлы
  • Отправка и получение HTTP запросов
  • Парсинг HTML
  • + многое другое!
Темы, посвященные взлому:

  • Основы взлома сетей / тестирование их на проникновение
  • Смена МАС-Адреса и обход фильтрации
  • Маппинг сети
  • ARP-Spoofing – Перенаправление потока пакетов в сети
  • DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
  • Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и тд.
  • Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
  • Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
  • Определение атак ARP-Spoofing
  • Обход HTTPS
  • Создание вредоносных файлов для Windows, OS X и Linux
  • Создание троянов для Windows, OS X и Linux
  • Взлом Windows, OS X и Linux с помощью кастомного бэкдора
  • Обход антивирусных программ
  • Угоняем учетные данные с помощью фейкового запроса учетных данных
  • Показываем фейковые обновления
  • Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
  • Изучаем основы взлома веб-сайтов / тестирование их на проникновение
  • Ищем поддомены
  • Ищем скрытые файлы и директории веб-сайта
  • Запускаем атаку по словарю, стараемся подобрать пароль
  • Ищем и используем XSS-уязвимости
  • Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей
Программы, которые вы напишите в этом курсе:

  • mac_changer — замена MAC-адреса
  • network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
  • arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
  • packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
  • dns_spoofer — перенаправление DNS-запросов
  • file_interceptor – подмена перехваченных файлов на любые другие
  • code_injector – инъекция кода в перехваченные HTML-страницы
  • arpspoof_detector – обнаружение атак ARP-spoofing
  • execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
  • execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
  • download_and_execute payload – загружает файл и запускает его на целевой системе.
  • download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
  • reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
  • keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
  • crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
  • discover_subdomains – ищет поддомены целевого сайта.
  • spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
  • guess_login – атакует по словарю, старается подобрать логин и пароль
  • vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел
Во время написания приложений, вы изучите следующие темы:

  • Как настроить окружение для безопасного тестирования на проникновение
  • Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
  • Основы Linux
  • Основы работы с Linux-терминалом
  • Как работают сети
  • Как клиенты общаются друг с другом посредством сети
  • Address Resolution Protocol (ARP) — протокол определения адреса
  • Сетевые слои
  • Domain Name System (DNS) — система доменных имён
  • Hypertext Transfer Protocol (HTTP) — протокол транспортирования гипертекста
  • HTTPS
  • Как работают антивирусные программы
  • Сокеты
  • Подключение устройств через TCP
  • Передача данных через TCP
  • Как работают веб-сайты
  • GET и POST-запросы
  • И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!

Целевая аудитория:

  • Любой заинтересованный в изучении программирования на Python’e.
  • Любой заинтересованный в изучении этичного взлома / тестирования на проникновение.

Скачать:
Скрытое содержимое. Вам нужно войти или зарегистрироваться.
***Скрытое содержимое***
 
Будет интересно почитать) Спасибо.
 
Спасибо.
 
Спасибо
 
Спасибо!
 
Уже вроде бы нельзя бесплатно
 
Приступлю вечером, спасибо!
 
Ура, нашёл наконец то!
 
всем доброго времени суток, подскажите в каком формате курс? Видео или читать?
 
От души брО!
 
Глянем
 
А как получить доступ(
 
Курс совершенно не понравился. И дело не в корявом переводе с английского. Смотрел в замедленном режиме, но все равно инструкции непонятные и слишком быстро тараторят. К тому же зачем ставить виртуалку с Линуксом, чтобы написать прогу для смены мак-адреса на питоне? С логикой у автора курса что-то не так, желающим изучить питон с нуля советую почитать учебник Марка Лутца. Там местами слишком подробно и занудно, но я во всем разобрался, вопросов нет.
 
хм.. интересно
 
Активность
Пока что здесь никого нет

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.
Назад