• Напишите нам
  • [email protected]
Перезвоните мне
Круглосуточно
0 Избранное
0 Сравнение
0 Корзина

[Udemy] Изучаем социальную инженерию с нуля. Все части. RUS (Заид Саби)

Бесплатная
Доставка
Гарантия
Возврата
Онлайн
Поддержка
4 120 рублей
Подробнее

[?IMG] ?

Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
Оригинальное название: Learn Social Engineering From Scratch
Язык: русский (перевод)
Продолжительность всего курса: прим. 12 часов
Объем: 13.62Гб

Добро пожаловать на полный курс по Социальной Инженерии! В этом курсе мы начнем с самых азов, вам не нужно ничего знать ни про тестирование на проникновение, ни про взлом. Мы начнем с основ социальной инженерии и к концу курса вы сможете взломать большинство популярных операционных систем (Windows, OS X и Linux), научитесь генерировать различные трояны и сможете установить их на компьютер жертвы применив техники социальной инженерии.

Этот курс фокусируется на практической стороне взлома, но мы так же не будем пренебрегать теорией. Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение. Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине.

Чему я научусь?
Научитесь взламывать Windows, Mac OS X, Linux & Android используя социальную инженерию.

Курс разделен на 4 основных раздела:
1. Сбор информации – В этом разделе я научу вас как собирать информацию о жертве. Это может быть, как компания, так и веб-сайт или человек. Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты, ссылки, компании, список людей, адреса почты, телефонные номера, список друзей, аккаунты в социальных сетях и т.д. Я так же научу вас как использовать эту информацию для создания стратегии атаки.
2. Генерируем Злые Файлы – В этом разделе я научу вас генерировать злые файлы (файлы, которые будут делать то, что вам нужно на компьютере жертвы). Речь пойдет о бэкдорах, кейлогерах и т.д. Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux. И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов, мы сделаем так, чтобы они вели себя как обычное изображение или PDF, вы так же научитесь встраивать эти файлы в документы Microsoft Office.
3. Методы доставки – В этом разделе вы научитесь методам социальной инженерии, которые позволят вам доставить трояны на компьютер жертвы. Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие, научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять. Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления. С помощью них вы сможете взламывать систему жертвы. Но это не все, вы так же изучите продвинутые техники социальной инженерии, которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана.
4. После взлома - В этом разделе вы научитесь взаимодействовать с системой. Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права, следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных компьютеров в системе.

Об авторе курса
Zaid Sabih (Заид Саби) – Этичный хакер, пентестер и специалист по информатике.
Меня зовут Zaid Al-Quraishi, я пентестер и этичный хакер, пентестер и [Udemy] Изучаем социальную инженерию с нуля. Часть 9 из 9 [RUS]специалист по информатике. Обожаю взламывать устройства и нарушать правила, но не поймите меня неправильно, я этичный хакер (белый хакер).
У меня огромный опыт в этичном взломе. С 2009 года я записываю видео уроки на сайте по этическому взлому (iSecuri1ty). На этом сайте у меня были очень хорошие отзывы по поводу моих уроков, что привело меня к тому, что я стал редактором на этом сайте. Я так же работаю в команде пентестеров iSecuri1ty.
Мое обучение строится на примерах, я сначала объясняю теорию, которая стоит за каждой техникой, а затем я показываю, как применить технику в реальной ситуации.

Этот курс создан исключительно для образовательных целей.

Содержание первой части:
00 Введение
001 Что такое Социальная Инженерия.mp4 (102МБ, 03:25)
002 Тизер - Взламываем смартфон на Android. Получаем доступ к камере.mp4(152МБ, 05:39)
003 Обзор курса.mp4 (130МБ, 04:23)
01 Подготовка - Готовим рабочее окружение
004 Необходимый софт.mp4 (99.1МБ, 03:20)
005 Устанавливаем Kali Linux 2017 как виртуальную машину.mp4 (240МБ, 08:37)
006 Устанавливаем Windows как виртуальную машину.mp4 (80.7МБ, 02:56)
007 Устанавливаем Ubuntu как виртуальную машину.mp4 (203МБ, 06:53)
02 Подготовка - Основы Linux
008 Обзор Kali Linux.mp4 (134МБ, 04:33)
009 Основные команды Терминала Linux.mp4 (274МБ, 09:19)
010 Делаем Снапшоты.mp4 (156МБ, 06:14)
011 Обновляем установленные программы.mp4 (123МБ, 04:42)
03 Сбор Информации
012 Введение в сбор информации.mp4 (54,4МБ, 01:49)
04 Сбор Информации - Собираем Информацию о Сайте Компании
013 Обзор Maltego.mp4 (217МБ, 06:06)
014 Узнаем информацию о Домене, узнаем адрес почты.mp4 (217МБ, 07:28)
015 Узнаем информацию о Хостинге, почту поддержки, почту админа.mp4 (203МБ, 06:56)
016 Ищем ссылки на веб-сайты связанные с жертвой.mp4 (154МБ, 05:15)
017 Используем собранную информ. для создания стратегии атаки.mp4 (127МБ, 04:17)
Продолжительность части: 1 час 28 минут

Содержание второй части:
05 Сбор информации - Собираем Информацию о Человеке

018 Ищем ссылки на социальные сети.mp4 (277МБ, 09:27)
019 Ищем привязанные аккаунты друзей в Twitter.mp4 (143МБ, 04:57)
020 Ищем E-mail друзей жертвы.mp4 (134МБ, 04:35)
021 Анализируем полученную информацию, создаем стратегию атаки.mp4 (262МБ, 08:58)
06 Злые Файлы Windows
022 Введение.mp4 (64.2МБ, 02:15)
07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы
023 Устанавливаем Veil 3.0.mp4 (144МБ, 07:46)
024 Обзор Veil, Основы Пэйлоадов.mp4 (123МБ, 07:27)
025 Генерируем Бэкдор с помощью Veil 3, который не видят Антивирусы.mp4 (227МБ, 09:44)
026 Ожидаем входящие подключения.mp4 (80.4МБ, 07:24)
027 Взламываем машину на Windows с помощью сгенерированного Бэкдора.mp4 (157МБ, 07:04)

Содержание третей части:
07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы

028 Устанавливаем The Fat Rat.mp4 (150МБ, 06:35)
029 Генерируем невидимый бэкдор с помощью The Fat Rat.mp4 (285МБ, 11:11)
030 Устанавливаем Empire.mp4 (97.6МБ, 04:36)
031 Создаем Лисенер Empire.mp4 (111МБ, 05:52)
032 Создаем Стейджер Powershell, взламываем Windows 10.mp4 (175МБ, 07:32)
033 Модифицируем исходник Бэкдора, обходим антивирус.mp4 (190МБ, 08:05)
08 Злые Файлы - Слежка
034 Что такое Keylogger.mp4 (138МБ, 06:11)
035 Создаем удаленный Keylogger.mp4 (90.9МБ, 04:49)
036 Захватываем пароли с помощью Keylogger'a.mp4 (169МБ, 07:09)
037 Основы извлечения паролей.mp4 (215МБ, 07:27)
038 Извлекаем пароли с локальной машины.mp4 (97.7МБ, 03:08)
039 Извлекаем пароли с удаленной машины.mp4 (332МБ, 11:21)
Ресурсы (папка)
-run-laZagne.txt (862Б)

Содержание четвертой части:
09 Злые Файлы - Совершенствуем злые файлы

040 Обходим все антивирусы. Модифицируем шестнадцатеричные значения
041 Download and Execute Payload (Payload загрузки и запуска файлов)
042 Создаем идеальный инструмент для слежки
10 Злые Файлы - Конвертируем злые файлы в трояны
043 Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4
044 Незаметный запуск злых файлов в фоне
045 Меняем иконку трояна
046 Маскируем расширение файла .exe на любое другое (pdf, png и т.д.)
047 Download and Execute Payload (Payload загрузки и запуска файлов). Второй способ

Содержание пятой части:
10 Злые Файлы - Конвертируем злые файлы в трояны
048 Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4. Второй способ
049 Встраиваем бэкдор в реальный документ Microsoft Office
050 Встраиваем любые злые файлы в реальные документы Microsoft Office
11 Злые файлы Mac OS X
051 Введение
052 Взлом Mac OS X с помощью бэкдора Meterpreter
053 Взлом Mac OS X c помощью стейджера Empire
054 Конвертируем бэкдор в исполняемый файл
055 Соединяем нормальный файл с бэкдором
056 Download and Execute Payload (Payload загрузки и запуска файлов)
057 Меняем иконку трояна
058 Скрытый запуск троянов
059 Встраиваем бэкдор в реальный документ Microsoft Office

Содержание шестой части:
12 Злые файлы Linux

060 Взлом Linux одной командой
061 Более продвинутые бэкдоры для Linux
062 Устанавливаем удаленный килоггер
063 Записываем с помощью удаленного килоггера все, что печатает пользователь
064 Получаем сохраненные пароли с локальной машины
065 Пэйлоад запуска и отправки отчета
066 Получаем сохраненные пароли с удаленной машины
067 Встраиваем вредоносный код в настоящий пакет Linux - Часть 1
068 Встраиваем вредоносный код в настоящий пакет Linux - Часть 2
069 Встраиваем бэкдор в настоящее Android приложение

Содержание седьмой части:
13 Методы доставки (Взаимодействуем с целью)

070 Введение
071 Готовим вредоносные файлы к отправке через URL
072 Email спуфинг - Отправка сообщений с других адресов
073 Взлом OS X и Linux с помощью чистой социальной инженерии
074 Создаем копию страницы авторизации любого сайта
075 Угоняем учетные данные с помощью фейковой страницы авторизации
076 Знакомимся c BeEF, основы
077 Встраиваем Hook BeEF в вебстраницы
078 Заманиваем цель, убеждаем ее перейти по ссылке
079 Базовые команды BeEF
080 Угоняем учетные данные с помощью фейкового запроса авторизации

В складчине отсутствуют файлы:
081 Взламываем Windows 10 с помощью фейкового обновления
082 Взламываем OS X с помощью фейкового обновления
083 Взламываем Linux с помощью фейкового обновления

Содержание восьмой части:
14 Проводим атаки за пределами домашней сети

084 Обзор
085 Пример 1 - Генерируем бэкдор, который работает за пределами домашней сети
086 Настраиваем проброс портов в Kali
087 Пример 2 - Используем BeEF за пределами домашней сети
15 После взлома
088 Введение
089 Апгрейдим базовый Shell-доступ до Meterpreter/Empire
090 Автоматический запуск команд при установке обратного соединения
16 После взлома - Meterpreter
091 Основы Meterpreter
092 Команды файловой системы
093 Поддержка доступа - Базовые методы
094 Поддержка доступа - Используем надежный скрытный метод
095 Слежка - Захват нажатий на клавиши - Делаем скриншоты
096 Pivoting - Теория. Что такое Pivoting
097 Pivoting - Взламываем устройства находящиеся с нами в одной сети

Содержание девятой части:
16 После взлома - Meterpreter
098 Управляем смартфоном на Android - Получаем доступ к микрофону, камере, файловой системе и т.д.
099 Поддержка доступа на Mac OS X
17 После взлома - Empire
100 Основа работы с агентами
101 Команды файловой системы
102 Shell-команды для загрузки файлов на машину жертвы
103 Внедряем процесс бэкдора в системный процесс
104 Угоняем пароль root-пользователя. Расширяем права в OS X
105 Поддерживаем доступ на OS X
18 Безопасность
106 Разоблачаем фэйковые E-mail'ы
107 Как защититься от BeEF и других браузерных эксплоитов
108 Ручное обнаружение троянов
109 Обнаруживаем трояны с помощью Sandbox