• Напишите нам
  • help@vsekursi24.ru
Перезвоните мне
Круглосуточно
0 Избранное
0 Сравнение
0 Корзина

[Udemy] Этическое хакерство. Сдать экзамен CEH V10 (2019)

Бесплатная
Доставка
Гарантия
Возврата
Онлайн
Поддержка
100 рублей
Подробнее

Автор: Udemy
Название: Этическое хакерство. Сдать экзамен CEH V10 (2019)

%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA-%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0-2019-05-10-%D0%B2-13-32-34-png.32351


Описание:

Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.

СОДЕРЖАНИЕ КУРСА:

1. Введение в этический взлом! Что это?
  • Вступление
  • Зачем учиться взлому
2. Настройка лабораторной среды
  • Лаборатория Введение
  • Установка Kali Linux с использованием готового образа
  • Установка Kali Linux с помощью ISO-образа
  • Установка Windows
  • Установка Metasploitable
  • Как создавать снимки

3. Основы Kali Linux
  • Kali Linux Обзор
  • Терминал и основные команды Linux
  • Обновление списка источников и установка программ

4. Тестирование проникновения в сеть
  • Тестирование проникновения в сеть Введение
  • Как работают сети
  • Подключение беспроводного адаптера
  • Изменение MAC-адреса
  • Режимы беспроводного монитора и как их изменить

5. Тестирование проникновения в сеть - атаки перед подключение
  • Обнюхивание пакетов с помощью Airodump-ng1
  • Целевое прослушивание пакетов с помощью Airodump-ng1
  • Атака де-аутентификации (отключение любого устройства от сети)
  • Создание поддельной точки доступа - теория
  • Создание поддельной точки доступа - практично

6. Тестирование проникновения в сеть - получение доступа к сетям
  • Получение доступа к сетям Введение
  • Взлом WEP-шифрования - теория
  • Взлом WEP-шифрования (основной случай)
  • Взлом WEP-шифрования (поддельная аутентификация)
  • Взлом WEP-шифрования (ARP Replay Attack)
  • Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
  • Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
  • Взлом шифрования WPA и WPA2 (с использованием Wifite
  • Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
  • Шифрование WPA и WPA2 (захват рукопожатия) - практично
  • Создание списка слов с помощью Crunch
  • Запуск атаки по списку слов для взлома пароля WPA и WPA2
  • Защищать себя от атак сверху

7. Проникновение в сеть - атаки после подключения
  • Введение в почтовые атаки
  • Сбор информации с помощью Netdiscover
  • Введение в Nmap и как его использовать
  • Сетевое сканирование с использованием nmap
  • Сетевое сканирование с использованием Zenmap
  • MITM Attack - отравление ARP (теория)
  • MITM Attack - отравление ARP с использованием arpspoof
  • Атака MITM - отравление ARP с использованием MITMf
  • Обход HTTPS с использованием MITMf
  • Сессия угон и кража куки
  • DNS-спуфинг с использованием MITMF
  • Захват нажатий клавиш и запуск любого кода в браузере Target
  • Запуск MITM-атак в реальной среде
  • Базовый обзор Wireshark
  • Захват и анализ пакетов с помощью Wireshark
  • Чтение имен пользователей, паролей и файлов cookie из пакета захвата

8. Проникновение в сеть - обнаружение и безопасность
  • Обнаружение ARP-отравляющих атак
  • Обнаружение подозрительных действий с помощью Wireshark

9. Получение доступа к компьютерам - атаки на стороне сервера
  • Введение в получение доступа к компьютерам
  • Введение в атаки на стороне сервера
  • Сбор информации и использование неверной конфигурации
  • Использование публичного эксплойта для взлома сервера
  • Использование уязвимости удаленного выполнения кода
  • Установка и настройка сообщества Metasploit

Для кого этот курс:
  • Любой, кто интересуется этическим взломом и тестированием на проникновение
Чему вы научитесь:
  • Введение в этический взлом! Что это?
  • создание собственной лаборатории этического взлома
  • Проникновение в сеть (WIFI Hacking)
  • Получение доступа к системам (взлом системы)
  • Поддержание доступа
  • Мобильный взлом
  • Проникновение на сайт (веб-хакерство)
  • После эксплуатации
  • Безопасность и смягчение последствий
  • Кали Линукс
  • Wireshark
  • Взлом WEP, WPA и WPA2 шифрования
  • MITM Attack и многое другое

Подробнее:
Для просмотра содержимого вам необходимо .

Скачать: