Віртуальний курс: Udemy |
Цей курс увійшов до ТОП-100 найкращих курсів на Udemy у каталозі з понад 135.000 XNUMX курсів.
Ласкаво просимо на цей комплексний курс етичного хакерства! Цей курс передбачає, що у вас НІЯКИХ попередніх знань, і наприкінці ви зможете зламувати системи, як хакери з чорним капелюхом, і захищати їх, як експерти з безпеки.
Цей курс дуже практичний, але не буде нехтувати теорією; Ми почнемо з основ етичного хакерства, пройдемося різними полігонами для тестування на проникнення та встановимо необхідне програмне забезпечення (на Windows, Linux і Mac OS X), а потім зануримося в це й одразу розпочнемо хакерство.
Ви дізнаєтеся все на прикладі, аналізуючи та використовуючи різні системи, такі як мережі, сервери, клієнти, веб-сайти.
і т.п.
У нас ніколи не буде нудних і сухих теоретичних лекцій.
Курс поділено на кілька розділів, кожен розділ охоплює поле хакерства/тестування на проникнення, у кожному з цих розділів ви спочатку дізнаєтеся, як працює цільова система, слабкі місця цієї системи та як практично використовувати ці слабкі місця для злому. ця система.
Наприкінці курсу ви матимете міцну основу в більшості галузей хакерства чи тестування на проникнення, а також навчитеся виявляти, запобігати та захищати системи та себе від обговорюваних атак.
Курс розділений на чотири основні розділи: . Злом мережі – цей розділ навчить вас перевіряти безпеку дротових і бездротових мереж.
Спочатку ви дізнаєтесь про основи роботи в мережі, як це працює та як пристрої взаємодіють один з одним.
Потім він розгалужується на три підрозділи: Атаки перед з’єднанням – у цьому підрозділі ви дізнаєтеся про низку атак, які можна здійснити без підключення до цільової мережі та без необхідності знати пароль мережі; Ви дізнаєтесь, як збирати інформацію про мережі навколо вас, виявляти підключені пристрої та контролювати з’єднання (заборонити/дозволити пристроям підключатися до мереж).
Отримайте доступ – тепер, коли ви зібрали інформацію про мережі навколо вас, у цьому підрозділі ви дізнаєтеся, як зламати ключ і отримати пароль цільової мережі, якщо вона використовує WEP, WPA або навіть WPA. Атаки після з’єднання – тепер, коли у вас є ключ, ви можете підключитися до цільової мережі. У цьому підрозділі ви дізнаєтесь про серію потужних методів, які дозволять вам збирати вичерпну інформацію про підключені пристрої, бачити все, що вони роблять в Інтернеті ( наприклад дані для входу, паролі, відвідані URL-адреси, зображення, відео тощо.
), перенаправляти запити, вставляти шкідливий код на завантажені сторінки та багато іншого.
Усі ці атаки працюють проти бездротових і дротових мереж.
Ви також дізнаєтеся, як створити підроблену мережу WiFi, спонукати користувачів підключатися до неї та використовувати всі вищезазначені методи проти підключених клієнтів.
.Отримати доступ – у цьому розділі ви дізнаєтесь про два основні підходи до отримання повного контролю або злому комп’ютерних систем: Атаки на стороні сервера – у цьому підрозділі ви дізнаєтеся, як отримати повний доступ до комп’ютерних систем без взаємодії з користувачем.
Ви дізнаєтесь, як збирати корисну інформацію про цільову комп’ютерну систему, таку як її операційна система, відкриті порти, інстальовані служби, а потім використовувати цю інформацію для виявлення слабких і вразливих місць і використовувати їх для отримання повного контролю над ціллю.
Нарешті, ви дізнаєтесь, як автоматично сканувати сервери на наявність вразливостей і створювати різні типи звітів із вашими висновками.
Атаки на стороні клієнта – якщо цільова система не містить слабких місць, то єдиний спосіб зламати її – це взаємодіяти з користувачами. У цьому підрозділі ви дізнаєтеся, як змусити цільового користувача встановити бекдор у своїй системі, навіть не усвідомлюючи цього. виконується шляхом викрадення оновлень програмного забезпечення або зворотного завантаження на льоту.
Цей підрозділ також навчить вас, як використовувати соціальну інженерію для злому захищених систем, тож ви навчитеся збирати повну інформацію про користувачів системи, як-от їхні облікові записи в соціальних мережах, друзів, електронні листи.
і т.п.
, ви дізнаєтеся, як створювати троянські програми, створюючи бекдор звичайних файлів (наприклад, зображення чи pdf) і використовуючи зібрану інформацію для підробки електронних листів, щоб вони виглядали як надіслані другом, начальником або будь-яким обліковим записом електронної пошти.
вони, ймовірно, взаємодіють з ними, щоб створити їх у соціальних мережах для запуску свого torjan.
.Post Exploitation - У цьому розділі ви дізнаєтеся, як взаємодіяти з системами, які ви наразі скомпрометували.
Ви дізнаєтесь, як отримувати доступ до файлової системи (читати/записувати/завантажувати/виконувати), підтримувати доступ до неї, стежити за цільовою системою (захоплювати натискання клавіш, увімкнути веб-камеру, робити знімки екрана тощо).
) і навіть використовувати цільовий комп’ютер як опору для злому іншого . Злом веб-сайту/веб-програми – у цьому розділі ви дізнаєтесь, як працюють веб-сайти, як збирати інформацію про цільовий веб-сайт (наприклад, власник веб-сайту, розташування сервера, використовувані технології тощо).
) і як виявити та використати наступні небезпечні вразливості злому веб-сайтів: Завантаження файлів.
Виконання коду.
Включення локальних файлів.
Віддалене включення файлів.
SQL ін'єкція.
Міжсайтовий сценарій (XSS).
Наприкінці кожного розділу ви дізнаєтесь, як виявляти, запобігати та захищати свої системи та себе від обговорюваних атак.
Усі техніки i
14
Udemy має найбільше сховище онлайн-курсів у світі
Після завершення доступ до вмісту курсу, щоб ви могли насолоджуватися його майбутніми оновленнями
Експерти у своїх галузях з усього світу діляться досвідом у Udemy
З усього світу 480 мільйонів разів були зараховані на курси Udemy
Привіт, чим я можу вам допомогти? Ви зацікавлені в курсі? Про який предмет?
Сусана Кальдерон Р.
Липень 13, 2021 в 3: 55 вечораВін дуже хороший викладач, і мені подобається, як він все пояснює.