Полный курс по взлому - от начального до продвинутого уровня! 10 частей. | DedicateT.com

Регистрация
29.12.2017
Сообщения
3
Симпатии
3
Баллы
3
#1
Автор: Джерри Бенфилд и Эрмин Крипоник
Формат: Видео
Продолжительность: 19 Часов 30 Минут

  • Введение.
  • Что и о чем курс.
  • Основные термины, которые необходимо знать.
  • Построение среды для хакинга.
  • Терминал Linux и основные функции.
  • Что такое Tor и как использовать его для анонимности в сети.
  • Цепочки прокси.
  • Что такое VPN и как использовать его для создания анонимности.
  • Что такое MAC Changer или как сменить свой MAC адрес.
  • Футпринтинг и Nmap.
  • Атака беспроводных сетей. Обзор инструментов.
  • Взлом WPA и WPA2 шифрования. Тренинг по взлому Wi-Fi.
  • Джэмминг сигнала и отказ в обслуживании.
  • SLL strips.
  • Клонирование беспроводной точки доступа для кражи данных.
  • Атака роутера для установления контроля над сетью.
  • DNS или перенаправление пользователей для кражи цчетных данных.
  • Атака веб-сайтов с помощью SQL инъекций.
  • Методы брутфорса для взлома паролей.
  • Демонстрация DOS атак.
  • Обратные оболочки. Получаем удаленный контроль над любым устройством.
  • Создание своего собственного кейлоггера на С.
  • [*]Введение в курс.
    [*]Предпосылки и предупреждения.
    [*]Основные термины для прохождения курса (Tor, прокси цепочки, фишинг атаки, RAT, и так далее)
    [*]Установка Kali Linux в разлдичных ОС. (Подробная демонстрация на различных системах, решение проблем с соединением, установка виртуальной машины, краткое введение в терминал, репозитории)
  • [*]Установка гостевых дополнений, для полноэкранной работы VirtualBox.
    [*]Терминал (Интерфейс, настройка, возможности).
    [*]Командная строка (Основные команды, для чего они используются, введение в логику терминала Linux).
    [*]Тор (для чего он, как работает, установка, подключение, введение в скрытую сеть, демонстрация).
    [*]ProxyChain (цепочки прокси, для чего, как работают, настройка, использование совместно с Тор для полной анонимизации трафика, проверка анонимности с помощью сторонних сервисов).
    [*]Также обсуждение и демонстрация решений различных проблем, с которыми можно столкнуться во второй части на практике.
  • [*]VPN что это такое, как пользоваться, в каких целях. Установка. Как не допустить dns ликов.
    [*]MacChanger что это, для чего нужен, установка, использование.
    [*]Введение в футпринтинг.
    [*]Nmap что это. Сканирование. Определение физического местоположения айпи. Все что с этим связано.
    [*]Внешние ресурсы для поиска уязвимостей различных устройств и готовых скриптов для взлома.
    [*]Введение в атаку беспроводных сетей, обзор инструментов для взлома различных видов шифрования (WEP, WPA/WPA2)
    [*]Установка AirCrack и Reaver.
  • [*]Установка AirCrack в ОС Windows.
    [*]Знакомство с Crunch.
    [*]Теоретическая подоплека брутфорс взлома.
    [*]Установка беспроводного адаптера для VirtualBox. Решение проблем.
    [*]Использование AirCrack и Crunch.
    [*]Сканирование Wi-Fi сетей.
    [*]Dos атака беспроводных сетей.
    [*]Four-way Handshake.
    [*]Взлом WPA/WPA2 шифрования.
    [*]Брутфорс на практике.
    [*]Альтернативный метод взлома точки дотсупа - WPS.
    [*]Использование Reaver для взлома точки доступа. Демонстрация на практике.
  • [*]Dos атака на беспроводную сеть.
    [*]Как отключить всех/конкретных клиентов от сети.
    [*]SSL Strip и ARP Spoofing.
    [*]Убираем шифрование с сайтов.
    [*]Получаем учетные данные пользователей на различных сайтах.
    [*]Немного повеселимся.
    [*]Розыгрыши. Меняем отображение сайта у жертвы.
    [*]Скриптинг и софт.
    [*]Evil Twin.
    [*]Создаем фековую точку доступа для кражи данных.
  • [*]Заканчиваем тему Evil Twin.
    [*]Краткий обзор мониторинга трафика сети с помощью WireShark.
    [*]Взлом роутеров. Использование уязвимостей устройств.
    [*]Изъятие учетных данных без аутентификации.
    [*]Работа с dns.
    [*]Перенаправляем трафик через собственный веб-сервер для кражи данных.
    [*]Клонируем сайты.
    [*]Что такое SQL-инъекции и для чего их используют.
    [*]Немного о базах данных.
    [*]Устанавливаем собственную лабораторию для тестирования сайтов.
  • [*]Продолжение темы SQL инъекций.
    [*]Использование сессий, как и для чего они нужны.
    [*]Извлечение баз данных сайта и информации с них.
    [*]Взлом хешей. Несколько инструментов.
    [*]Взлом системных паролей Linux.
    [*]Как получить Root права на чужой компьютер.
    [*]John the Ripper.
    [*]Взламываем системные пароли Windows.
    [*]Использование Hydra для брутфорса сайтов с формой логина и пароля.
Скрытое содержимое. Вам нужно войти или зарегистрироваться.
***Скрытое содержимое***
 
Последнее редактирование модератором:
Регистрация
09.01.2018
Сообщения
30
Симпатии
19
Баллы
8
#3
Регистрация
08.03.2018
Сообщения
19
Симпатии
0
Баллы
1
#7
курс не очень, вода, не рекоменудую время зазря
 
Регистрация
16.02.2018
Сообщения
30
Симпатии
7
Баллы
8
#9
На каком языке курс?
 
Регистрация
14.05.2018
Сообщения
59
Симпатии
4
Баллы
1
#11
Обратите внимание, если вы хотите заключить сделку с этим пользователем, что он заблокирован.
не качает неизвестное время
 

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.