Admin
АДМИНИСТРАТОР
- Статус
- Вне сети
- Регистрация
- 12 Сен 2016
- Сообщения
- 14.138
- Реакции
- 639
- Автор темы
- Администратор
- Модератор
- Команда форума
- #1
Описание курса:
*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.
Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.
Для кого этот курс:
1. Введение в этический взлом! Что это:
*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.
Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.
Для кого этот курс:
- Любой, кто интересуется этическим взломом и тестированием на проникновение.
1. Введение в этический взлом! Что это:
- Вступление
- Зачем учиться взлому
- Лаборатория. Введение.
- Установка Kali Linux с использованием готового образа
- Установка Kali Linux с помощью ISO-образа
- Установка Windows
- Установка Metasploitable
- Как создавать снимки
- Kali Linux Обзор
- Терминал и основные команды Linux
- Обновление списка источников и установка программ
- Тестирование проникновения в сеть Введение
- Как работают сети
- Подключение беспроводного адаптера
- Изменение MAC-адреса
- Режимы беспроводного монитора и как их изменить
- Обнюхивание пакетов с помощью Airodump-ng1
- Целевое прослушивание пакетов с помощью Airodump-ng1
- Атака де-аутентификации (отключение любого устройства от сети)
- Создание поддельной точки доступа — теория
- Создание поддельной точки доступа — практично
- Получение доступа к сетям Введение
- Взлом WEP-шифрования — теория
- Взлом WEP-шифрования (основной случай)
- Взлом WEP-шифрования (поддельная аутентификация)
- Взлом WEP-шифрования (ARP Replay Attack)
- Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) — Теория
- Взлом WPA & WPA2 Encryption (Эксплуатация WPS) — Практично
- Взлом шифрования WPA и WPA2 (с использованием Wifite)
- Взлом WPA & WPA2 Encryption (захват рукопожатия) — теория
- Шифрование WPA и WPA2 (захват рукопожатия) — практично
- Создание списка слов с помощью Crunch
- Запуск атаки по списку слов для взлома пароля WPA и WPA2
- Защищать себя от атак сверху
- Введение в почтовые атаки
- Сбор информации с помощью Netdiscover
- Введение в Nmap и как его использовать
- Сетевое сканирование с использованием nmap
- Сетевое сканирование с использованием Zenmap
- MITM Attack — отравление ARP (теория)
- MITM Attack — отравление ARP с использованием arpspoof
- Атака MITM — отравление ARP с использованием MITMf
- Обход HTTPS с использованием MITMf
- Сессия угон и кража куки
- Подмена DNS с использованием MITMF
- Захват нажатий клавиш и запуск любого кода в браузере Target
- Запуск MITM-атак в реальной среде
- Базовый обзор Wireshark
- Захват и анализ пакетов с помощью Wireshark
- Чтение имен пользователей, паролей и файлов cookie из пакета захвата
- Обнаружение ARP-отравляющих атак
- Обнаружение подозрительных действий с помощью Wireshark
- Введение в получение доступа к компьютерам
- Введение в атаки на стороне сервера
- Сбор информации и использование неверной конфигурации
- Использование публичного эксплойта для взлома сервера
- Использование уязвимости удаленного выполнения кода
- Установка и настройка сообщества Metasploit
Скрытое содержимое. Вам нужно войти или зарегистрироваться.
***Скрытое содержимое***
Похожие темы:
- [Макс Ширко] Курс по личному бренду и ведению соцсетей для дизайнеров (2025)
- [Катя SMMetanova] Что-то на ИИшном. Готовый набор промптов для любой нейросети (2025)
- [TutorPlace] Анна Астафьева → Как создать подкаст (2026)
- [Антон Назаров] Подписка на контент Осознанная меркантильность. Тариф Волчара. Февраль (2026)
- [Дмитрий Черемушкин] Стратегический вебинар по рынку США (глобальный). Февраль (2026)
- [Udemy] Mike Pritula → Как HR создать свой чатбот для сотрудников? (2026)
- [klerk] Ирина Гамова → Блокировка счетов по 115-ФЗ. Как работать с расчетным счетом чтобы его не заблокировали (2026)
- [Михаил Дашкиев, Андрей Калашников] Нечто. Восьмой сезон (2025)
- [Алена Мишурко] 20 AI-ассистентов. Тариф Система продаж (2026)
- [Арнольд Оберлейтер] [Udemy] Агентный ИИ Буткемп: ИИ агенты при помощи Python, n8n, MCP & RAG (2025)