[Udemy] Пройдите курс этического хакерства 2019! Сдать экзамен CEH V10
Чему вы научитесь
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
Программа курса:
1. Введение в этический взлом! Что это:
Продажник: Скачать:
Чему вы научитесь
- Введение в этический взлом! Что это? создание собственной лаборатории этического взлома Проникновение в сеть (WIFI Hacking) Получение доступа к системам (взлом системы) Поддержание доступа Мобильный взлом Проникновение на сайт (веб-хакерство) После эксплуатации Безопасность и смягчение последствий Кали Линукс Wireshark Взлом WEP, WPA и WPA2 шифрования MITM Attack и многое другое
- Интерес стать сертифицированным этическим хакером Никаких предварительных условий не требуется.
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
Программа курса:
1. Введение в этический взлом! Что это:
- Вступление Зачем учиться взлому
- Лаборатория. Введение. Установка Kali Linux с использованием готового образа Установка Kali Linux с помощью ISO-образа Установка Windows Установка Metasploitable Как создавать снимки
- Kali Linux Обзор Терминал и основные команды Linux Обновление списка источников и установка программ
- Тестирование проникновения в сеть Введение Как работают сети Подключение беспроводного адаптера Изменение MAC-адреса Режимы беспроводного монитора и как их изменить
- Обнюхивание пакетов с помощью Airodump-ng1 Целевое прослушивание пакетов с помощью Airodump-ng1 Атака де-аутентификации (отключение любого устройства от сети) Создание поддельной точки доступа - теория Создание поддельной точки доступа - практично
- Получение доступа к сетям Введение Взлом WEP-шифрования - теория Взлом WEP-шифрования (основной случай) Взлом WEP-шифрования (поддельная аутентификация) Взлом WEP-шифрования (ARP Replay Attack) Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично Взлом шифрования WPA и WPA2 (с использованием Wifite) Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория Шифрование WPA и WPA2 (захват рукопожатия) - практично Создание списка слов с помощью Crunch Запуск атаки по списку слов для взлома пароля WPA и WPA2 Защищать себя от атак сверху
- Введение в почтовые атаки Сбор информации с помощью Netdiscover Введение в Nmap и как его использовать Сетевое сканирование с использованием nmap Сетевое сканирование с использованием Zenmap MITM Attack - отравление ARP (теория) MITM Attack - отравление ARP с использованием arpspoof Атака MITM - отравление ARP с использованием MITMf Обход HTTPS с использованием MITMf Сессия угон и кража куки Подмена DNS с использованием MITMF Захват нажатий клавиш и запуск любого кода в браузере Target Запуск MITM-атак в реальной среде Базовый обзор Wireshark Захват и анализ пакетов с помощью Wireshark Чтение имен пользователей, паролей и файлов cookie из пакета захвата
- Обнаружение ARP-отравляющих атак Обнаружение подозрительных действий с помощью Wireshark
- Введение в получение доступа к компьютерам Введение в атаки на стороне сервера Сбор информации и использование неверной конфигурации Использование публичного эксплойта для взлома сервера Использование уязвимости удаленного выполнения кода Установка и настройка сообщества Metasploit
- Любой, кто интересуется этическим взломом и тестированием на проникновение.
Продажник: Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.