Учебный лагерь по этическому взлому [Udemy] [Андрей Негойе]

Bot

Администратор
Команда форума
23 Янв 2020
175,466
3,004
113
269049.jpg

1. ЛАБОРАТОРИЯ ПО ХАКИНГУ — в этом разделе мы создаём собственную лабораторию, в которой мы можем проводить наши атаки. По сути, эта лаборатория представляет собой виртуальную машину, которую мы будем использовать для хакерских атак, и на протяжении всего курса мы также создаём дополнительные виртуальные уязвимые машины, на которых мы можем практиковаться в проведении атак. Мы используем виртуальные машины, потому что нам не разрешено тестировать наши атаки на реальных веб-сайтах и в реальных сетях, поэтому мы создаём для этого собственную среду.
Загрузка Virtual Box и Kali Linux

Создание Нашей Первой Виртуальной Машины

Установка операционной системы Kali Linux

5 Этапов теста на проникновение

Навигация по системе Kali Linux

Создание файлов и управление каталогами

Сетевые команды и привилегии Sudo В Kali

2. ДОПОЛНИТЕЛЬНО: PYTHON 101 — изучаем программирование на Python 3 с нуля. Этот раздел не является обязательным и предназначен для тех, кто хочет научиться программировать, чтобы создавать собственные инструменты для этичного хакинга

Изучите Основы Python

Изучение Python Intermediate

Изучение Python: Обработка ошибок

Изучайте Python: файловый ввод-вывод

3. РАЗВЕДКА — здесь мы изучаем то, что мы называем «следами», или, другими словами, сбором информации. Как только мы выбираем цель, нашей первой задачей становится получение как можно большего количества информации о цели.

Что такое Сбор информации

Получение IP-адреса, Физического Адреса С Помощью Инструмента Whois

Скрытое сканирование Whatweb

Обнаружение Агрессивных веб-технологий в диапазоне IP

Сбор электронных писем с помощью Harvester и Hunterio

Как Загрузить Инструменты Онлайн

Поиск Имен Пользователей С помощью Шерлока

Бонусный инструмент для Скребка электронной почты В Python 3

Подробнее О Сборе информации

4. СКАНИРОВАНИЕ — вот где начинается самое интересное. В этом разделе мы также собираем информацию, но стараемся собирать только техническую информацию

Теория, лежащая в основе сканирования

TCP и UDP

Установка Уязвимой Виртуальной машины

Сетевое открытие

Выполнение первого сканирования Nmap

Различные типы сканирования Nmap

Обнаружение Целевой Операционной Системы

Определение версии Службы, запущенной На Открытом порту

Фильтрация Диапазона портов и вывод результатов сканирования

Что такое брандмауэр и идентификаторы

Использование приманок и фрагментация пакетов

Параметры обхода безопасности Nmap

Примечание: Пора Что-то менять!

Проект кодирования на Python: Сканер портов

5. АНАЛИЗ УЯЗВИМОСТЕЙ - В этом разделе мы используем информацию, полученную в результате сканирования (например, программное обеспечение, запущенное целевой программой на открытых портах) и с помощью этой информации мы пытаемся определить, существуют ли какие-либо известные уязвимости.

Поиск Первой уязвимости и Скрипты Nmap

Ручной Анализ уязвимостей и Searchsploit

Установка Nessus

Обнаружение Уязвимостей и Необходимость

Сканирование компьютера с Windows 7 С помощью Nessus

6. ЭКСПЛУАТАЦИЯ и ПОЛУЧЕНИЕ ДОСТУПА — это захватывающая часть курса. Здесь мы атакуем и получаем доступ к целевым машинам. В этом разделе мы рассмотрим множество различных уязвимостей и целей. Мы выполняем эти атаки на наших виртуальных машинах и рассмотрим ещё один действительно важный инструмент для этичного хакера: Metasploit Framework. Цель эксплуатации — получить доступ к целевой машине. Это означает, что мы должны внедрить полезную нагрузку на целевой компьютер, чтобы использовать его для навигации по их системам, просмотра их файлов, выполнения любых действий и удаления любых файлов без ведома жертвы. Мы также научимся создавать собственные вирусы и трояны, которые можно будет доставить жертве по электронной почте или через USB-накопитель.

Что такое Эксплуатация

Что такое Уязвимость

Переверните оболочки и Свяжите оболочки

Структура фреймворка Metasploit

Основные команды Msfconsole

Наша первая уязвимость в vsftp 2.3.4

Неправильные настройки происходят при эксплуатации Bindshell

Раскрытие информации с помощью Telnet-эксплойта

Уязвимость программного обеспечения при использовании Samba

Атака SSH с помощью грубой силы

Испытание на эксплуатацию с 5 различными эксплойтами

Объяснение настройки Windows 7

Эксплуатация Windows 7 с помощью Eternal Blue Attack

Эксплойт Windows для двойной Импульсной атаки

Использование уязвимости BlueKeep для Windows

Использование маршрутизаторов

Учетные данные маршрутизатора по умолчанию

Настройка уязвимой Windows 10

Удаленный сбой компьютера с Windows 10

Удаленное использование компьютера с Windows 10

Генерация базовой полезной нагрузки С помощью Msfvenom

Расширенное использование Msfvenom

Генерация полезной нагрузки Powershell С помощью Veil

Создание полезной нагрузки TheFatRat

Hexeditor и антивирусы

Создание нашей полезной нагрузки Для открытия изображения

7. ПОСЛЕДОВАТЕЛЬНОСТЬ ДЕЙСТВИЙ ПОСЛЕ ЭКСПЛУАТАЦИИ — это то, что происходит после эксплуатации. Последующая эксплуатация — это то, что мы делаем на целевой машине после того, как мы её эксплуатировали. Поскольку мы находимся на этой машине, мы можем делать многое в зависимости от того, что мы хотим с неё получить. В конце, после того как мы сделали всё, что хотели, мы хотим замести следы, удалив все журналы событий или любые доказательства того, что мы когда-либо были на этой машине.

Теория Постэксплуатации

Основные команды измерительного преобразователя

Повышение привилегий С помощью различных Модулей

Создание персистентности в целевой системе

Модули после эксплуатации

Бэкдор проекта по кодированию Python

8. ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ На ВЕБ-САЙТ - это еще одна важная тема для этичного хакера. В этом разделе мы в основном ориентируемся на веб-сайты и их ошибки или уязвимости. Этими уязвимостями могут быть любые, начиная от неправильных настроек, SQL-инъекций (взаимодействие с базой данных), раскрытия информации (получение по ошибке доступа к некоторой информации, которой там быть не должно), командного внедрения (прямое взаимодействие с системой через веб-страницу), XSS (межсайтовая скриптовая атака и внедрение кода Javascript на страницу).

Теория тестирования веб-сайта на Проникновение

HTTP-запрос и ответ

Инструмент сбора информации и Dirb

Конфигурация Burpsuite

Эксплуатация ShellShock

Использование командной инъекции

Получение оболочки Meterpreter С выполнением команды

Отраженный XSS и Кража файлов cookie

Сохраненный XSS

Внедрение HTML-кода

SQL-инъекция

Уязвимость CSRF

Атака Грубой силы Гидры

Нарушитель Отрыжки в Костюме

Проект кодирования на Python с перебором входа в систему и обнаружением каталога

9. «Человек посередине» — это атака, которая используется внутри сети. Она позволяет перехватывать любые незашифрованные данные и просматривать их в открытом виде. Это также может включать просмотр паролей в открытом виде на некоторых веб-сайтах. Существует множество инструментов, которые могут выполнить эту атаку за нас, и в этом разделе мы рассмотрим некоторые из основных.

Теория атаки "Человек посередине"

Подмена ARP Bettercap

Поиск пароля Ettercap

Ручное отравление Нацеливает ARP-кэш с помощью Scapy

10. ВЗЛОМ WI-FI — в этом разделе мы хотим получить доступ к сети, взломав её пароль.

Теория Беспроводного Взлома

Перевод беспроводной карты в режим монитора

Деаутентификация устройств и получение пароля

Взлом пароля Aircrack

Взлом пароля Hashcat

11. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ — это то, что мы рассматриваем почти в каждом разделе. Социальная инженерия — это атака на людей, поскольку, как мы знаем, люди всегда являются самым слабым звеном в системе безопасности!

и многое-многое другое!

Мы гарантируем, что это самый полный онлайн-курс по навыкам хакинга и обеспечения безопасности! Посмотрите видео с описанием курса, чтобы увидеть все темы, которые мы будем изучать, все проекты, которые мы будем создавать, и все методы, которые вы освоите, чтобы стать лучшим этичным хакером и специалистом по тестированию на проникновение!