Этическое хакерство. Сдать экзамен CEH V10 Билал Шах Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс. СОДЕРЖАНИЕ КУРСА: 1. Введение в этический взлом! Что это?
Вступление
Зачем учиться взлому
2. Настройка лабораторной среды
Лаборатория Введение
Установка Kali Linux с использованием готового образа
Установка Kali Linux с помощью ISO-образа
Установка Windows
Установка Metasploitable
Как создавать снимки
3. Основы Kali Linux
Kali Linux Обзор
Терминал и основные команды Linux
Обновление списка источников и установка программ
4. Тестирование проникновения в сеть
Тестирование проникновения в сеть Введение
Как работают сети
Подключение беспроводного адаптера
Изменение MAC-адреса
Режимы беспроводного монитора и как их изменить
5. Тестирование проникновения в сеть - атаки перед подключение
Обнюхивание пакетов с помощью Airodump-ng1
Целевое прослушивание пакетов с помощью Airodump-ng1
Атака де-аутентификации (отключение любого устройства от сети)
Создание поддельной точки доступа - теория
Создание поддельной точки доступа - практично
6. Тестирование проникновения в сеть - получение доступа к сетям
Получение доступа к сетям Введение
Взлом WEP-шифрования - теория
Взлом WEP-шифрования (основной случай)
Взлом WEP-шифрования (поддельная аутентификация)
Взлом WEP-шифрования (ARP Replay Attack)
Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
Взлом шифрования WPA и WPA2 (с использованием Wifite
Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
Шифрование WPA и WPA2 (захват рукопожатия) - практично
Создание списка слов с помощью Crunch
Запуск атаки по списку слов для взлома пароля WPA и WPA2
Защищать себя от атак сверху
7. Проникновение в сеть - атаки после подключения
Введение в почтовые атаки
Сбор информации с помощью Netdiscover
Введение в Nmap и как его использовать
Сетевое сканирование с использованием nmap
Сетевое сканирование с использованием Zenmap
MITM Attack - отравление ARP (теория)
MITM Attack - отравление ARP с использованием arpspoof
Атака MITM - отравление ARP с использованием MITMf
Обход HTTPS с использованием MITMf
Сессия угон и кража куки
DNS-спуфинг с использованием MITMF
Захват нажатий клавиш и запуск любого кода в браузере Target
Запуск MITM-атак в реальной среде
Базовый обзор Wireshark
Захват и анализ пакетов с помощью Wireshark
Чтение имен пользователей, паролей и файлов cookie из пакета захвата
8. Проникновение в сеть - обнаружение и безопасность
Обнаружение ARP-отравляющих атак
Обнаружение подозрительных действий с помощью Wireshark
9. Получение доступа к компьютерам - атаки на стороне сервера
Введение в получение доступа к компьютерам
Введение в атаки на стороне сервера
Сбор информации и использование неверной конфигурации
Использование публичного эксплойта для взлома сервера
Использование уязвимости удаленного выполнения кода
Установка и настройка сообщества Metasploit
Для кого этот курс:
Любой, кто интересуется этическим взломом и тестированием на проникновение
Чему вы научитесь:
Введение в этический взлом! Что это?
создание собственной лаборатории этического взлома
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы не можете скачивать файлы