• Напишите нам
  • help@vsekursi24.ru
Перезвоните мне
Круглосуточно
0 Избранное
0 Сравнение
0 Корзина

[Hacker Sploit Academy] Полный этический взлом Bootcamp 2019

Артикул: R772877
(0)
Наличие товара: В наличии
Бесплатная
Доставка
Гарантия
Возврата
Онлайн
Поддержка
680 рублей
Подробнее

[?IMG]
?
Вы получите курс на английском языке, состоящий из 142 лекций, продолжительностью 27,5 часов.

Кому подходит курс?
Курс подходит:
  • начинающим этическим хакерским студентам
  • студентам, начинающим тестирование на проникновение
  • Студентам CEH
Этот курс охватывает все, что вам нужно знать, чтобы открыть карьеру в тестировании этического взлома и проникновения.
Этот курс содержит более 25 часов этического хакерского контента, авторы подробно рассмотрели каждую тему, касающуюся этического взлома и тестирования на проникновение. Курс охватывает все, что вам нужно знать, от Linux до тестирования на проникновение веб-приложений.

Познакомьтесь с этическим взломом и тестированием на проникновение, начиная с полноценного новичка и заканчивая кодированием собственных продвинутых бэкдоров! На курсе вы узнаете:
  • как настроить систему Linux и использовать основные системные команды Unix,
  • как создать безопасную среду тестирования на проникновение и приступить к тестированию отпечатков, сканированию и проникновению на сайты,
  • взлом беспроводной сети WPA2, атаки «человек посередине» (MITM), взлом системы и основы программирования на python,
  • а также напишите свои собственных инструменты для тестирования пера с обратной оболочкой, кейлоггером и bruteforcer!
Introduction to the course

Setting Up Our Environment
  • Installing VirtualBox
  • Installing Kali Linux
  • Installing VirtualBox Guest Additions
  • How to create a bootable Kali USB flash drive
Basic Linux Commands
  • Basic Commands - 1
  • Basic Commands - 2
  • Basic Commands - 3
Networking Tools and Fundamentals
  • Changing our IP & setting up our wireless adapter
  • Networking terminology
  • Hacking terminology
  • Important things to do after installing Kali Linux
Passive Information Gathering and Footprinting
  • Google Hacking
  • Nikto Basics
  • Whois information gathering
  • Email harvesting
  • Information gathering with Shodan
  • DNS Zone transfers with Dig
Active Information Gathering and Post Scanning
  • Installing Metasploitable
  • Nmap - 1
  • Nmap - 2
  • Nmap - 3
  • Scanning with Zenmap
  • TCP scans
  • Bypassing firewalls with Nmap
  • Using Nmap scripts - 1
  • Using Nmap scripts - 2
Web Application Penetration Testing
  • Installing OWASP
  • HTTP requests
  • HTTP responses
  • Configuring Burpsuite
  • Modifying packets in Burpsuite
  • Whatweb & Dirb
  • Password recovery attacks
  • Bruteforce attacks with Burpsuite
  • Bruteforce attacks with Hydra
  • Session fixation
  • Injection attacks
  • Command injection
  • Exploiting command injection
  • Finding Blind command injection
  • SQL Basics
  • Manual SQL injection - 1
  • Manual SQL injection - 2
  • SQLmap basics
  • XML injection
  • Installing XCAT & preventing injection attacks
  • Reflected XSS
  • Stored XSS
  • Modifying HTML code with XSS
  • XSSer & XSSsniper
Wireless Penetration Testing
  • Wireless attacks fundamentals
  • Enabling Monitor mode
  • Capturing handshakes with Airodump-ng
  • Rockou.txt Wordlist
  • Cracking passwords with Aircrack-ng
  • Cracking passwords with Hashcat
  • Making password lists with Crunch
  • Making password lists with Cupp
  • Rainbowtables - 1
  • Rainbowtables - 2
  • Installing Fluxion
  • Finding & cracking hidden networks
  • Preventing Wireless attacks
MITM Attacks (Man In The Middle Attacks)
  • ARP Protocol basics
  • MITM Attacks Explained
  • Installing MITMf
  • Manual Arp Spofing
  • Problems While Installing MITMf
  • HTTP Traffic Sniffing
  • DNS Spoofing and HTTPS Password Sniffing
  • Hooking Browsers With BEEF
  • Taking a screenshot of the target's browser
  • Cloning Any Webpage
  • Man In The Middle Attack - Ettercap Basics
System Hacking and Exploitation
  • The Msfconsole Environment
  • Metasploit Modules Explained
  • Bruteforcing SSH with Metasploit
  • Exploiting Apache Tomcat With Metasploit
  • Getting A Meterpreter Session With Command Injection
  • PHP Code Injection
  • Exploiting Metasploitable2
  • Wine installation
  • Crafting Windows Payloads With Msfvenom
  • Encoders & Hexeditor
  • Windows 10 Meterpreter session
  • Meterpreter Environment
  • Windows 10 Privilege Escalation
  • Preventing Privilege Escalation
  • Post Exploitation Modules
  • Getting A Meterpreter Session Over Internet With Port Forwarding
  • Eternalblue Exploit
  • Persistence Module
  • Hacking Over Internet With Ngrok
  • Android Device Attacks With Venom
  • The Real Hacking Begins Now!
Python Basis
  • Variables
  • Raw Input
  • If Else Statement
  • For Loop
  • While Loop
  • Python Lists
  • Functions
  • Classes
  • Importing Libraries
  • Files in Python
  • Try and Except rule
Developing an Advanced Backdoor
  • The Theory Behind Reverse Shell
  • Simple Server Code
  • Connection With Reverse Shell
  • Sending and Receiving Messages
  • Sending Messages Using The While Loop
  • Executing Commands On The Target System
  • Fixing Backdoor Bugs & Adding Functions
  • Installing Pyinstaller
  • First Performance Test of Our Backdoor
  • Trying to Connect Every 20 seconds
  • Creating Persistence Part 1
  • Creating Persistence Part 2
  • Changing Directory
  • Uploading & Downloading Files
  • Downloading Files From Internet
  • Starting Programs From Our Backdoor
  • Capturing Screenshot On Target PC
  • Embedding Backdoor In Image Part 1
  • Embedding Backdoor In Image Part 2
  • Checking For Administrator Privileges
  • Adding Help Option
Developing a Keylogger
  • Importing Pynput
  • Simple Keylogger
  • Adding Report Function
  • Writing Keystrokes To a File
  • Adding Keylogger To Our Reverse Shell Part 1
  • Adding Keylogger To Our Reverse Shell Part 2
  • Final Project Test
Developing a Bruteforce Attacker
  • Printing Banner
  • Adding Available Options
  • Starting Threads For Bruteforce
  • Making Function To Run The Attack
  • Bruteforcing Router Login
  • Bypassing Antivirus With All Your Future Programs
  • Sending Malware With Spoofed Email

[?IMG]