Уверенная в себе
Команда форума
Редактор
Премиум
Активный участник
- #1
Голосов: 0
0.0
5
0
0
https://tor15.sharewood.me/threads/udemy-projdite-kurs-ehticheskogo-xakerstva-2019-sdat-ehkzamen-ceh-v10.38116/
Автор: Udemy
Название: Пройдите курс этического хакерства 2019! Сдать экзамен CEH V10
Чему вы научитесь
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
Программа курса:
1. Введение в этический взлом! Что это:
Подробнее:
Скачать:
Название: Пройдите курс этического хакерства 2019! Сдать экзамен CEH V10
Чему вы научитесь
- Введение в этический взлом! Что это?
- создание собственной лаборатории этического взлома
- Проникновение в сеть (WIFI Hacking)
- Получение доступа к системам (взлом системы)
- Поддержание доступа
- Мобильный взлом
- Проникновение на сайт (веб-хакерство)
- После эксплуатации
- Безопасность и смягчение последствий
- Кали Линукс
- Wireshark
- Взлом WEP, WPA и WPA2 шифрования
- MITM Attack и многое другое
- Интерес стать сертифицированным этическим хакером
- Никаких предварительных условий не требуется.
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
Программа курса:
1. Введение в этический взлом! Что это:
- Вступление
- Зачем учиться взлому
- Лаборатория. Введение.
- Установка Kali Linux с использованием готового образа
- Установка Kali Linux с помощью ISO-образа
- Установка Windows
- Установка Metasploitable
- Как создавать снимки
- Kali Linux Обзор
- Терминал и основные команды Linux
- Обновление списка источников и установка программ
- Тестирование проникновения в сеть Введение
- Как работают сети
- Подключение беспроводного адаптера
- Изменение MAC-адреса
- Режимы беспроводного монитора и как их изменить
- Обнюхивание пакетов с помощью Airodump-ng1
- Целевое прослушивание пакетов с помощью Airodump-ng1
- Атака де-аутентификации (отключение любого устройства от сети)
- Создание поддельной точки доступа - теория
- Создание поддельной точки доступа - практично
- Получение доступа к сетям Введение
- Взлом WEP-шифрования - теория
- Взлом WEP-шифрования (основной случай)
- Взлом WEP-шифрования (поддельная аутентификация)
- Взлом WEP-шифрования (ARP Replay Attack)
- Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
- Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
- Взлом шифрования WPA и WPA2 (с использованием Wifite)
- Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
- Шифрование WPA и WPA2 (захват рукопожатия) - практично
- Создание списка слов с помощью Crunch
- Запуск атаки по списку слов для взлома пароля WPA и WPA2
- Защищать себя от атак сверху
- Введение в почтовые атаки
- Сбор информации с помощью Netdiscover
- Введение в Nmap и как его использовать
- Сетевое сканирование с использованием nmap
- Сетевое сканирование с использованием Zenmap
- MITM Attack - отравление ARP (теория)
- MITM Attack - отравление ARP с использованием arpspoof
- Атака MITM - отравление ARP с использованием MITMf
- Обход HTTPS с использованием MITMf
- Сессия угон и кража куки
- Подмена DNS с использованием MITMF
- Захват нажатий клавиш и запуск любого кода в браузере Target
- Запуск MITM-атак в реальной среде
- Базовый обзор Wireshark
- Захват и анализ пакетов с помощью Wireshark
- Чтение имен пользователей, паролей и файлов cookie из пакета захвата
- Обнаружение ARP-отравляющих атак
- Обнаружение подозрительных действий с помощью Wireshark
- Введение в получение доступа к компьютерам
- Введение в атаки на стороне сервера
- Сбор информации и использование неверной конфигурации
- Использование публичного эксплойта для взлома сервера
- Использование уязвимости удаленного выполнения кода
- Установка и настройка сообщества Metasploit
- Любой, кто интересуется этическим взломом и тестированием на проникновение.
Подробнее:
Для просмотра содержимого вам необходимо авторизоваться.
Скачать:
Для просмотра содержимого вам необходимо авторизоваться