Вы можете выбрать товар из Каталога.
?
Кому подходит курс?
Курс подходит:
- начинающим этическим хакерским студентам
- студентам, начинающим тестирование на проникновение
- Студентам CEH
Этот курс содержит более 25 часов этического хакерского контента, авторы подробно рассмотрели каждую тему, касающуюся этического взлома и тестирования на проникновение. Курс охватывает все, что вам нужно знать, от Linux до тестирования на проникновение веб-приложений.
Познакомьтесь с этическим взломом и тестированием на проникновение, начиная с полноценного новичка и заканчивая кодированием собственных продвинутых бэкдоров! На курсе вы узнаете:
- как настроить систему Linux и использовать основные системные команды Unix,
- как создать безопасную среду тестирования на проникновение и приступить к тестированию отпечатков, сканированию и проникновению на сайты,
- взлом беспроводной сети WPA2, атаки «человек посередине» (MITM), взлом системы и основы программирования на python,
- а также напишите свои собственных инструменты для тестирования пера с обратной оболочкой, кейлоггером и bruteforcer!
Setting Up Our Environment
- Installing VirtualBox
- Installing Kali Linux
- Installing VirtualBox Guest Additions
- How to create a bootable Kali USB flash drive
- Basic Commands - 1
- Basic Commands - 2
- Basic Commands - 3
- Changing our IP & setting up our wireless adapter
- Networking terminology
- Hacking terminology
- Important things to do after installing Kali Linux
- Google Hacking
- Nikto Basics
- Whois information gathering
- Email harvesting
- Information gathering with Shodan
- DNS Zone transfers with Dig
- Installing Metasploitable
- Nmap - 1
- Nmap - 2
- Nmap - 3
- Scanning with Zenmap
- TCP scans
- Bypassing firewalls with Nmap
- Using Nmap scripts - 1
- Using Nmap scripts - 2
- Installing OWASP
- HTTP requests
- HTTP responses
- Configuring Burpsuite
- Modifying packets in Burpsuite
- Whatweb & Dirb
- Password recovery attacks
- Bruteforce attacks with Burpsuite
- Bruteforce attacks with Hydra
- Session fixation
- Injection attacks
- Command injection
- Exploiting command injection
- Finding Blind command injection
- SQL Basics
- Manual SQL injection - 1
- Manual SQL injection - 2
- SQLmap basics
- XML injection
- Installing XCAT & preventing injection attacks
- Reflected XSS
- Stored XSS
- Modifying HTML code with XSS
- XSSer & XSSsniper
- Wireless attacks fundamentals
- Enabling Monitor mode
- Capturing handshakes with Airodump-ng
- Rockou.txt Wordlist
- Cracking passwords with Aircrack-ng
- Cracking passwords with Hashcat
- Making password lists with Crunch
- Making password lists with Cupp
- Rainbowtables - 1
- Rainbowtables - 2
- Installing Fluxion
- Finding & cracking hidden networks
- Preventing Wireless attacks
- ARP Protocol basics
- MITM Attacks Explained
- Installing MITMf
- Manual Arp Spofing
- Problems While Installing MITMf
- HTTP Traffic Sniffing
- DNS Spoofing and HTTPS Password Sniffing
- Hooking Browsers With BEEF
- Taking a screenshot of the target's browser
- Cloning Any Webpage
- Man In The Middle Attack - Ettercap Basics
- The Msfconsole Environment
- Metasploit Modules Explained
- Bruteforcing SSH with Metasploit
- Exploiting Apache Tomcat With Metasploit
- Getting A Meterpreter Session With Command Injection
- PHP Code Injection
- Exploiting Metasploitable2
- Wine installation
- Crafting Windows Payloads With Msfvenom
- Encoders & Hexeditor
- Windows 10 Meterpreter session
- Meterpreter Environment
- Windows 10 Privilege Escalation
- Preventing Privilege Escalation
- Post Exploitation Modules
- Getting A Meterpreter Session Over Internet With Port Forwarding
- Eternalblue Exploit
- Persistence Module
- Hacking Over Internet With Ngrok
- Android Device Attacks With Venom
- The Real Hacking Begins Now!
- Variables
- Raw Input
- If Else Statement
- For Loop
- While Loop
- Python Lists
- Functions
- Classes
- Importing Libraries
- Files in Python
- Try and Except rule
- The Theory Behind Reverse Shell
- Simple Server Code
- Connection With Reverse Shell
- Sending and Receiving Messages
- Sending Messages Using The While Loop
- Executing Commands On The Target System
- Fixing Backdoor Bugs & Adding Functions
- Installing Pyinstaller
- First Performance Test of Our Backdoor
- Trying to Connect Every 20 seconds
- Creating Persistence Part 1
- Creating Persistence Part 2
- Changing Directory
- Uploading & Downloading Files
- Downloading Files From Internet
- Starting Programs From Our Backdoor
- Capturing Screenshot On Target PC
- Embedding Backdoor In Image Part 1
- Embedding Backdoor In Image Part 2
- Checking For Administrator Privileges
- Adding Help Option
- Importing Pynput
- Simple Keylogger
- Adding Report Function
- Writing Keystrokes To a File
- Adding Keylogger To Our Reverse Shell Part 1
- Adding Keylogger To Our Reverse Shell Part 2
- Final Project Test
- Printing Banner
- Adding Available Options
- Starting Threads For Bruteforce
- Making Function To Run The Attack
- Bruteforcing Router Login
- Bypassing Antivirus With All Your Future Programs
- Sending Malware With Spoofed Email