Доступно

[Eng] Полный этический взлом Bootcamp 2019 [Udemy, Hacker Sploit Academy]

Тема в разделе "Курсы по администрированию", создана пользователем Lodbrok, 25 дек 2020.

Тема найдена по тегам:
Цена:
1000р.
Взнос:
272р.

Список участников складчины:

1. Lodbrok
Тип: Стандартная складчина
Оцените эту складчину: /5,
  1. 25 дек 2020
    #1
    Lodbrok
    Lodbrok Организатор
    [Eng] Полный этический взлом Bootcamp 2019 [Udemy, Hacker Sploit Academy]
    [​IMG]

    The Complete Ethical Hacking Bootcamp 2019
    Вы получите курс на английском языке, состоящий из 142 лекций, продолжительностью 27,5 часов.

    Кому подходит курс?

    Курс подходит:

    • начинающим этическим хакерским студентам
    • студентам, начинающим тестирование на проникновение
    • Студентам CEH
    Этот курс охватывает все, что вам нужно знать, чтобы открыть карьеру в тестировании этического взлома и проникновения.

    Этот курс содержит более 25 часов этического хакерского контента, авторы подробно рассмотрели каждую тему, касающуюся этического взлома и тестирования на проникновение. Курс охватывает все, что вам нужно знать, от Linux до тестирования на проникновение веб-приложений.

    Познакомьтесь с этическим взломом и тестированием на проникновение, начиная с полноценного новичка и заканчивая кодированием собственных продвинутых бэкдоров! На курсе вы узнаете:

    • как настроить систему Linux и использовать основные системные команды Unix,
    • как создать безопасную среду тестирования на проникновение и приступить к тестированию отпечатков, сканированию и проникновению на сайты,
    • взлом беспроводной сети WPA2, атаки «человек посередине» (MITM), взлом системы и основы программирования на python,
    • а также напишите свои собственных инструменты для тестирования пера с обратной оболочкой, кейлоггером и bruteforcer!
    Introduction to the course

    Setting Up Our Environment
    • Installing VirtualBox
    • Installing Kali Linux
    • Installing VirtualBox Guest Additions
    • How to create a bootable Kali USB flash drive
    Basic Linux Commands
    • Basic Commands - 1
    • Basic Commands - 2
    • Basic Commands - 3
    Networking Tools and Fundamentals
    • Changing our IP & setting up our wireless adapter
    • Networking terminology
    • Hacking terminology
    • Important things to do after installing Kali Linux
    Passive Information Gathering and Footprinting
    • Google Hacking
    • Nikto Basics
    • Whois information gathering
    • Email harvesting
    • Information gathering with Shodan
    • DNS Zone transfers with Dig
    Active Information Gathering and Post Scanning
    • Installing Metasploitable
    • Nmap - 1
    • Nmap - 2
    • Nmap - 3
    • Scanning with Zenmap
    • TCP scans
    • Bypassing firewalls with Nmap
    • Using Nmap scripts - 1
    • Using Nmap scripts - 2
    Web Application Penetration Testing
    • Installing OWASP
    • HTTP requests
    • HTTP responses
    • Configuring Burpsuite
    • Modifying packets in Burpsuite
    • Whatweb & Dirb
    • Password recovery attacks
    • Bruteforce attacks with Burpsuite
    • Bruteforce attacks with Hydra
    • Session fixation
    • Injection attacks
    • Command injection
    • Exploiting command injection
    • Finding Blind command injection
    • SQL Basics
    • Manual SQL injection - 1
    • Manual SQL injection - 2
    • SQLmap basics
    • XML injection
    • Installing XCAT & preventing injection attacks
    • Reflected XSS
    • Stored XSS
    • Modifying HTML code with XSS
    • XSSer & XSSsniper
    Wireless Penetration Testing
    • Wireless attacks fundamentals
    • Enabling Monitor mode
    • Capturing handshakes with Airodump-ng
    • Rockou.txt Wordlist
    • Cracking passwords with Aircrack-ng
    • Cracking passwords with Hashcat
    • Making password lists with Crunch
    • Making password lists with Cupp
    • Rainbowtables - 1
    • Rainbowtables - 2
    • Installing Fluxion
    • Finding & cracking hidden networks
    • Preventing Wireless attacks
    MITM Attacks (Man In The Middle Attacks)
    • ARP Protocol basics
    • MITM Attacks Explained
    • Installing MITMf
    • Manual Arp Spofing
    • Problems While Installing MITMf
    • HTTP Traffic Sniffing
    • DNS Spoofing and HTTPS Password Sniffing
    • Hooking Browsers With BEEF
    • Taking a screenshot of the target's browser
    • Cloning Any Webpage
    • Man In The Middle Attack - Ettercap Basics
    System Hacking and Exploitation
    • The Msfconsole Environment
    • Metasploit Modules Explained
    • Bruteforcing SSH with Metasploit
    • Exploiting Apache Tomcat With Metasploit
    • Getting A Meterpreter Session With Command Injection
    • PHP Code Injection
    • Exploiting Metasploitable2
    • Wine installation
    • Crafting Windows Payloads With Msfvenom
    • Encoders & Hexeditor
    • Windows 10 Meterpreter session
    • Meterpreter Environment
    • Windows 10 Privilege Escalation
    • Preventing Privilege Escalation
    • Post Exploitation Modules
    • Getting A Meterpreter Session Over Internet With Port Forwarding
    • Eternalblue Exploit
    • Persistence Module
    • Hacking Over Internet With Ngrok
    • Android Device Attacks With Venom
    • The Real Hacking Begins Now!
    Python Basis
    • Variables
    • Raw Input
    • If Else Statement
    • For Loop
    • While Loop
    • Python Lists
    • Functions
    • Classes
    • Importing Libraries
    • Files in Python
    • Try and Except rule
    Developing an Advanced Backdoor
    • The Theory Behind Reverse Shell
    • Simple Server Code
    • Connection With Reverse Shell
    • Sending and Receiving Messages
    • Sending Messages Using The While Loop
    • Executing Commands On The Target System
    • Fixing Backdoor Bugs & Adding Functions
    • Installing Pyinstaller
    • First Performance Test of Our Backdoor
    • Trying to Connect Every 20 seconds
    • Creating Persistence Part 1
    • Creating Persistence Part 2
    • Changing Directory
    • Uploading & Downloading Files
    • Downloading Files From Internet
    • Starting Programs From Our Backdoor
    • Capturing Screenshot On Target PC
    • Embedding Backdoor In Image Part 1
    • Embedding Backdoor In Image Part 2
    • Checking For Administrator Privileges
    • Adding Help Option
    Developing a Keylogger
    • Importing Pynput
    • Simple Keylogger
    • Adding Report Function
    • Writing Keystrokes To a File
    • Adding Keylogger To Our Reverse Shell Part 1
    • Adding Keylogger To Our Reverse Shell Part 2
    • Final Project Test
    Developing a Bruteforce Attacker
    • Printing Banner
    • Adding Available Options
    • Starting Threads For Bruteforce
    • Making Function To Run The Attack
    • Bruteforcing Router Login
    • Bypassing Antivirus With All Your Future Programs
    • Sending Malware With Spoofed Email

    [​IMG]

     
    25 дек 2020