[ЭКСКЛЮЗИВ] Пройдите курс этического хакерства 2019! Экзамен CEH V10.

ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны – закройте данную страницу!

Курс: “Пройдите курс этического хакерства 2019! Экзамен CEH V10.” Материал по белому хакингу, тестированию на проникновение. Материал полностью на английском языке с субтитрами. Кому интересна данная тема – язык не проблема. Отзывы о материале только положительные. Материал получает метку эксклюзивного материала! Перед изучением материала вы соглашаетесь с правилами и информацией выше! Материал прислал Secure без комментариев.

Материал может быть удален по запросу правообладателя!

Описание курса:

*Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.

Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.

Для кого этот курс:

  • Любой, кто интересуется этическим взломом и тестированием на проникновение.

Программа курса:

1. Введение в этический взлом! Что это:

  • Вступление
  • Зачем учиться взлому

2. Настройка лабораторной среды:

  • Лаборатория. Введение.
  • Установка Kali Linux с использованием готового образа
  • Установка Kali Linux с помощью ISO-образа
  • Установка Windows
  • Установка Metasploitable
  • Как создавать снимки

3. Основы Kali Linux:

  • Kali Linux Обзор
  • Терминал и основные команды Linux
  • Обновление списка источников и установка программ

4. Тестирование проникновения в сеть:

  • Тестирование проникновения в сеть Введение
  • Как работают сети
  • Подключение беспроводного адаптера
  • Изменение MAC-адреса
  • Режимы беспроводного монитора и как их изменить

5. Тестирование проникновения в сеть – атаки перед подключением:

  • Обнюхивание пакетов с помощью Airodump-ng1
  • Целевое прослушивание пакетов с помощью Airodump-ng1
  • Атака де-аутентификации (отключение любого устройства от сети)
  • Создание поддельной точки доступа – теория
  • Создание поддельной точки доступа – практично

6. Тестирование проникновения в сеть – получение доступа к сетям:

  • Получение доступа к сетям Введение
  • Взлом WEP-шифрования – теория
  • Взлом WEP-шифрования (основной случай)
  • Взлом WEP-шифрования (поддельная аутентификация)
  • Взлом WEP-шифрования (ARP Replay Attack)
  • Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) – Теория
  • Взлом WPA & WPA2 Encryption (Эксплуатация WPS) – Практично
  • Взлом шифрования WPA и WPA2 (с использованием Wifite)
  • Взлом WPA & WPA2 Encryption (захват рукопожатия) – теория
  • Шифрование WPA и WPA2 (захват рукопожатия) – практично
  • Создание списка слов с помощью Crunch
  • Запуск атаки по списку слов для взлома пароля WPA и WPA2
  • Защищать себя от атак сверху

7. Проникновение в сеть – атаки после подключения:

  • Введение в почтовые атаки
  • Сбор информации с помощью Netdiscover
  • Введение в Nmap и как его использовать
  • Сетевое сканирование с использованием nmap
  • Сетевое сканирование с использованием Zenmap
  • MITM Attack – отравление ARP (теория)
  • MITM Attack – отравление ARP с использованием arpspoof
  • Атака MITM – отравление ARP с использованием MITMf
  • Обход HTTPS с использованием MITMf
  • Сессия угон и кража куки
  • Подмена DNS с использованием MITMF
  • Захват нажатий клавиш и запуск любого кода в браузере Target
  • Запуск MITM-атак в реальной среде
  • Базовый обзор Wireshark
  • Захват и анализ пакетов с помощью Wireshark
  • Чтение имен пользователей, паролей и файлов cookie из пакета захвата

8. Проникновение в сеть – обнаружение и безопасность:

  • Обнаружение ARP-отравляющих атак
  • Обнаружение подозрительных действий с помощью Wireshark

9. Получение доступа к компьютерам – атаки на стороне сервера:

  • Введение в получение доступа к компьютерам
  • Введение в атаки на стороне сервера
  • Сбор информации и использование неверной конфигурации
  • Использование публичного эксплойта для взлома сервера
  • Использование уязвимости удаленного выполнения кода
  • Установка и настройка сообщества Metasploit

ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны – закройте данную страницу!

Если Вы не видите ссылку для скачивания материала – отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте – покупайте контент напрямую у авторов.

Материал предоставлен исключительно для ознакомления!

Опубликовано: Secure

Нравится25

Не нравится2

openssource

View Comments

  • А где пропущенные модули? Во втором уроке чел программирует смену MAC на Вафле, а про подключение данного модуля пропущено. :evil:

    2
  • Не знаю, что случилось с ОС но очередной раз подогнали годноту за короткий промежуток времени, спасибо))))
    З.Ы.
    Хорошо, что с титрами, без них тяжело понять автора (акцент или у меня просто опыта мало). Ну и приходилось некоторые слова переводить (у меня уровень A2), но суть можно понять и без титров.

    *Пошел на форум ОС подбирать курсы по английскому*

    0
    • Не подскажете, субтитры на английском?

      0
      • Да. Но можете прогнать через гугл переводчик и заменить оригинал. Он нормально переведет, там не особо сложные предложения, достаточно лаконичные.

        3
  • файлы ....-en.srt сделал просто ..-ru.srt через гугл переводчик - легче стало

    0
  • Курс на английском и без русских субтитров :?:

    -1
  • Спасибо за материал. Второй подгон за день. Большой респект!!!

    -2

Recent Posts

Личностный рост [Прямая речь] Гаджеты и мозг. Надо ли волноваться, если ребенок зависает в смартфоне (2025)

ОПИСАНИЕ:Психофизиолог Марьяна Безруких расскажет, какую пользу приносят гаджеты детям и насколько безопасно их использование в…

3 дня ago

Личностный рост [Юлия Воронина] Божество моей судьбы (2025)

ОПИСАНИЕ:Слив курса Божество моей судьбы [Юлия Воронина]Божества – один из важнейших элементов древнего метафизического искусства…

3 дня ago

Личностный рост [4brain] [Евгений Буянов, Дмитрий Радин] ТРИЗ на практике (2024)

ОПИСАНИЕ:Чему научит наш курс по ТРИЗ?ТРИЗ (теория решения изобретательских задач) – это алгоритмы и приёмы,…

3 дня ago

Фото и видео [Ольга Береславская, Вадим Закиров] Снимай и зарабатывай на editorial-фотографии (2025)

ОПИСАНИЕ:Слив курса Снимай и зарабатывай на editorial-фотографии [Ольга Береславская, Вадим Закиров]Начни снимать editorial-фотографии (даже на…

3 дня ago

Фото и видео [Udemy] [Serhii Zashkaruk] Видеомонтаж в Adobe Premiere Pro – с нуля до результата (2025)

ОПИСАНИЕ:Материалы курса8 разделов28 лекцийОбщая продолжительность 8 ч 56 минЧему вы научитесь:Практические домашние задания / Полноценное…

3 дня ago

Фото и видео [Никита Пономаренко] [All PSD] Пак Материалов для Ютуберов, Дизайнеров и Монтажёров (2024)

ОПИСАНИЕ:Слив курса REvolution Pack - Пак Материалов для Ютуберов, Дизайнеров и Монтажёров 2024 [All PSD]…

3 дня ago

This website uses cookies.