
udemy
Udemy - одна из самых больших площадок в мире по доставке обучающего контента от разных авторов всего мира. Присутсвуют курсы практически на любую тему.
Запущен в 2020! Узнайте, как делать взлом как профи, от самого профи Современные практические методы взлома без каких-либо наполнителей. В этом курсе вы изучите практическую сторону этического взлома. Слишком много курсов обучают студентов инструментам и понятиям, которые никогда не используются в реальном мире. В этом курсе мы сосредоточимся только на инструментах и темах, которые сделают вас успешными. Курс невероятно практический и охватит много основополагающих тем.
В этом курсе мы рассмотрим:
День из жизни на этического хакера. Что этический хакер делает изо дня в день? Сколько он или она может заработать? Какой тип оценки может выполнить этический хакер? На эти и другие вопросы будут даны ответы.
Эффективное ведение записей. Этический хакер хорош только в тех заметках, которые он или она хранит. Мы обсудим важные инструменты, которые вы можете использовать для ведения заметок и достижения успеха в курсе и на местах.
Обновление сети. В этом разделе рассматриваются концепции компьютерных сетей. Мы обсудим общие порты и протоколы, модель OSI, подсети и даже пройдемся по построению сети с использованием Cisco CLI.
Вводный Linux. Каждый хороший этический хакер знает свой путь в Linux. Этот раздел познакомит вас с основами Linux и поможет вам создать сценарии Bash для автоматизации задач по мере развития курса.
Вводный Python. Большинство этических хакеров владеют языком программирования. Этот раздел познакомит вас с одним из наиболее часто используемых языков среди этических хакеров - Python. Вы изучите все тонкости Python 3 и, в конце концов, будете создавать собственный сканер портов и писать эксплойты на Python.
Методология взлома. В этом разделе рассматриваются пять этапов взлома, в которые мы углубимся по мере развития курса.
Разведка и сбор информации. Вы узнаете, как выкапывать информацию о клиенте, используя интеллект с открытым исходным кодом. А еще лучше, вы узнаете, как извлекать взломанные учетные данные из баз данных, чтобы выполнять атаки по заполнению учетных данных, выявлять субдомены во время взаимодействия с клиентами и собирать информацию с помощью Burp Suite.
Сканирование и Перечисление. Одной из наиболее важных тем этического хакерства является искусство перечисления. Вы узнаете, как выслеживать открытые порты, искать потенциальные уязвимости и узнавать ассортимент инструментов, необходимых для качественного перечисления.
Основы эксплуатации. Здесь вы будете эксплуатировать свою первую машину! Мы узнаем, как использовать Metasploit для получения доступа к машинам, как выполнять ручную эксплуатацию с использованием кодирования, проводить атаки методом перебора и перебора паролей и многое другое.
Средний курс Capstone. В этом разделе рассказывается обо всем, что вы узнали на данный момент, и вы получаете 10 уязвимых ящиков, которые упорядочиваются по возрастанию сложности. Вы узнаете, как злоумышленник думает, и изучите новые инструменты и мыслительные процессы на этом пути.
Эксплойт Девелопмент. В этом разделе обсуждаются темы переполнения буфера. Вы вручную напишите свой собственный код для использования уязвимой программы и углубитесь в регистры, чтобы понять, как работают переполнения. Этот раздел включает в себя написание пользовательских скриптов на Python 3.
Active Directory. Знаете ли вы, что 95% компаний из списка Fortune 1000 используют Active Directory в своих средах? В связи с этим тестирование на проникновение в Active Directory является одной из самых важных тем, которые вы должны изучить, и одной из наименее изученных. Часть курса Active Directory посвящена нескольким темам. Вы создадите свою собственную лабораторию Active Directory и узнаете, как ее использовать. Атаки включают, но не ограничиваются: отравление LLMNR, SMB-ретрансляторы, захваты DNS IPv6, передача пароля-хэша / пароля-пароля, токена, Kerberoasting, атаки GPP, атаки золотого билета и многое другое. Вы также изучите важные инструменты, такие как mimikatz, Bloodhound и PowerView. Это не тот раздел, который можно пропустить!
Пост эксплуатации. Четвертый и пятый этапы этического взлома описаны здесь. Что мы делаем, когда эксплуатируем машину? Как мы передаем файлы? Как мы разворачиваемся? Каковы лучшие методы для поддержания доступа и очистки?
Тестирование на проникновения веб-приложений. В этом разделе мы вновь рассмотрим искусство перечисления и познакомимся с несколькими новыми инструментами, которые облегчат процесс. Вы также узнаете, как автоматизировать эти инструменты с помощью сценариев Bash. После раздела перечисления курс углубляется в топ-10 OWASP. Мы обсудим атаки и защиту для каждого из топ-10 и проведем пошаговые руководства с использованием уязвимых веб-приложений. Темы включают в себя: SQL-инъекцию, сломанную аутентификацию, раскрытие конфиденциальных данных, внешние объекты XML (XXE), сломанный контроль доступа, неправильную конфигурацию безопасности, межсайтовый скриптинг (XSS), небезопасную десериализацию, использование компонентов с известными уязвимостями и недостаточное ведение журнала и мониторинг.
Беспроводные атаки. Здесь вы узнаете, как выполнять беспроводные атаки на WPA2 и взломать беспроводную сеть менее чем за 5 минут.
Юридическая документация и составление отчетов. Тема, которая вряд ли когда-либо будет затронута, мы углубимся в юридические документы, с которыми вы можете столкнуться в качестве тестера на проникновение, включая Заявления о работе, Правила взаимодействия, Соглашения о неразглашении и Генеральные соглашения об обслуживании. Мы также обсудим написание отчета. Вам будет предоставлен образец отчета, а также пройден отчет по фактической оценке клиента.
Карьерный Совет. Курс завершается профессиональными советами и советами по поиску работы на местах.
В конце этого курса вы получите глубокое понимание тестирования на проникновение внешней и внутренней сети, тестирования на проникновение беспроводных сетей и тестирования на проникновение веб-приложений. Все преподаваемые уроки основаны на реальном опыте и на реальных встречах в этой области.
Примечание: этот курс был создан только для образовательных целей. Все показанные атаки были сделаны с разрешения. Пожалуйста, не атакуйте хост, если у вас нет разрешения на это.
Udemy - одна из самых больших площадок в мире по доставке обучающего контента от разных авторов всего мира. Присутсвуют курсы практически на любую тему.
Изучите хакинг, экспертный этический взлом и Kali Linux. Этический хакинг проверяет ИТ-ресурсы по хорошей причине и для совершенствования технологий. Этот тренинг поможет вам понять все основные концепции, процессы и процедуры. Вы будете уделять основное внимание каждой области знаний и изучать инструменты и методы, материалы и результаты, связанные с каждой областью знаний.
Начните с 0 и изучайте обе темы одновременно, написав 20 + программ для взлома. Добро пожаловать в этот замечательный курс, в котором вы одновременно изучите программирование на языке python и этический взлом, курс предполагает, что у вас нет НИКАКИХ предварительных знаний по любой из этих тем, и к концу этого вы будете на высоком промежуточном уровне, объедините оба этих навыка и напишите программы на питоне, чтобы взломать компьютерные системы
Научитесь этическому взлому, тестированию на проникновение и сетевой безопасности, работая над проектами по написанию кода на Python!
Pluralsight не является официальным партнером или аккредитованным учебным центром Совета ЕС. Постоянство сеанса является фундаментальной концепцией в информационных системах. Например, в Интернете, который зависит от протокола HTTP без сохранения состояния, сохранение сеанса является ключевым компонентом функций, начиная от корзин покупок и заканчивая возможностью входа в систему. На более низком уровне сетевого уровня протокол TCP использует сеа
Pluralsight не является официальным партнером или аккредитованным учебным центром Совета ЕС. Профиль безопасности веб-приложений чрезвычайно важен, когда речь идет о защите конфиденциальных данных клиентов, финансовых отчетов и репутации. Тем не менее, веб-приложения часто становятся целью злоумышленников, которые стремятся уничтожить эти вещи, используя уязвимости в программном обеспечении. Большинство атак на веб-приложения используют известные