AulaPro использует файлы cookie, чтобы предоставить пользователям лучший опыт. Вы можете получить больше информации здесьили просто нажмите «Я принимаю» или за пределами этого уведомления, чтобы продолжить просмотр.
Виртуальный курс: Udemy |
Этот курс вошел в сотню лучших курсов на Udemy в каталоге из более чем 100 135.000 курсов.
Добро пожаловать на этот всеобъемлющий курс по этичному взлому! Этот курс предполагает, что у вас НЕТ предварительных знаний, и к концу вы сможете взламывать системы, как черные хакеры, и защищать их, как эксперты по безопасности.
Этот курс очень практичен, но не будет пренебрегать теорией; Мы начнем с основ этического взлома, пройдемся по различным полигонам тестирования на проникновение и установим необходимое программное обеспечение (в Windows, Linux и Mac OS X), а затем сразу же приступим к взлому.
Вы узнаете все на примере, анализируя и используя различные системы, такие как сети, серверы, клиенты, веб-сайты.
и так далее
У нас никогда не будет скучных и сухих теоретических лекций.
Курс разделен на несколько разделов, каждый раздел охватывает область тестирования взлома/проникновения, в каждом из этих разделов вы сначала узнаете, как работает целевая система, слабые места этой системы и как практически использовать эти слабые места для взлома. эта система.
К концу курса у вас будет прочная основа в большинстве областей взлома или тестирования на проникновение, а также вы узнаете, как обнаруживать, предотвращать и защищать системы и себя от обсуждаемых атак.
Курс разделен на четыре основных раздела: . Взлом сети. В этом разделе вы узнаете, как проверить безопасность проводных и беспроводных сетей.
Во-первых, вы изучите основы сети, как она работает и как устройства взаимодействуют друг с другом.
Затем он разветвится на три подраздела: Атаки перед подключением. В этом подразделе вы узнаете о серии атак, которые можно выполнить без подключения к целевой сети и без необходимости знать сетевой пароль; Вы узнаете, как собирать информацию о сетях вокруг вас, обнаруживать подключенные устройства и управлять соединениями (запрещать/разрешать устройствам подключаться к сетям).
Получение доступа. Теперь, когда вы собрали информацию об окружающих вас сетях, в этом подразделе вы узнаете, как взломать ключ и получить пароль целевой сети, если она использует WEP, WPA или даже WPA. Атаки после подключения. Теперь, когда у вас есть ключ, вы можете подключиться к целевой сети, в этом подразделе вы изучите ряд мощных методов, которые позволяют собирать исчерпывающую информацию о подключенных устройствах, видеть все, что они делают в Интернете ( например, информация для входа в систему, пароли, посещенные URL-адреса, изображения, видео и т. д.
), перенаправлять запросы, внедрять вредоносный код в загружаемые страницы и многое другое.
Все эти атаки работают против беспроводных и проводных сетей.
Вы также узнаете, как создать поддельную сеть Wi-Fi, побудить пользователей подключиться к ней и использовать все вышеперечисленные методы против подключенных клиентов.
.Получение доступа. В этом разделе вы узнаете о двух основных подходах к получению полного контроля или взлому компьютерных систем: Атаки на стороне сервера. В этом подразделе вы узнаете, как получить полный доступ к компьютерным системам без вмешательства пользователя.
Вы узнаете, как собирать полезную информацию о целевой компьютерной системе, такую как ее операционная система, открытые порты, установленные службы, а затем использовать эту информацию для обнаружения слабых мест и уязвимостей и использования их для получения полного контроля над целью.
Наконец, вы узнаете, как автоматически сканировать серверы на наличие уязвимостей и создавать различные типы отчетов с вашими выводами.
Атаки на стороне клиента. Если целевая система не содержит слабых мест, то единственный способ взломать ее — это взаимодействие с пользователями. В этом подразделе вы узнаете, как заставить целевого пользователя установить бэкдор в своей системе, даже не подозревая об этом. осуществляется путем перехвата обновлений программного обеспечения или загрузки на лету.
В этом подразделе также рассказывается, как использовать социальную инженерию для взлома защищенных систем, поэтому вы узнаете, как собирать полную информацию о пользователях системы, такую как их учетные записи в социальных сетях, друзья, их электронные письма.
и так далее
, вы узнаете, как создавать троянские программы, маскируя обычные файлы (например, изображения или PDF-файлы) и используя собранную информацию для подделки электронных писем, чтобы они выглядели отправленными другом, начальником или любой учетной записью электронной почты жертвы.
они, вероятно, будут взаимодействовать, чтобы создать их в социальных сетях для запуска своего torjan.
.Постэксплуатация. В этом разделе вы узнаете, как взаимодействовать с системами, которые вы уже скомпрометировали.
Вы узнаете, как получить доступ к файловой системе (чтение/запись/загрузка/выполнение), поддерживать ее доступ, шпионить за целью (захватывать нажатия клавиш, включать веб-камеру, делать скриншоты и т. д.).
) и даже использовать целевой компьютер в качестве точки опоры для взлома других . Взлом веб-сайта/веб-приложения — в этом разделе вы узнаете, как работают веб-сайты, как собирать информацию о целевом веб-сайте (например, о владельце веб-сайта, расположении сервера, используемых технологиях и т. д.).
) и как обнаружить и использовать следующие опасные уязвимости для взлома веб-сайтов: Загрузка файлов.
Исполнение кода.
Включение локальных файлов.
Удаленное включение файлов.
SQL-инъекция.
Межсайтовый скриптинг (XSS).
В конце каждого раздела вы узнаете, как обнаруживать, предотвращать и защищать свои системы и себя от обсуждаемых атак.
Все техники я
14
Udemy имеет самый большой репозиторий онлайн-курсов в мире
Доступ к содержимому курса после его завершения, чтобы вы могли наслаждаться его будущими обновлениями.
Эксперты в своих областях со всего мира делятся своим опытом на Udemy
480 миллионов человек со всего мира записались на курсы Udemy.
Привет, как я могу вам помочь? Вас интересует курс? О каком предмете?
AulaPro использует файлы cookie, чтобы предоставить пользователям лучший опыт. Вы можете получить больше информации здесьили просто нажмите «Я принимаю» или за пределами этого уведомления, чтобы продолжить просмотр.
Сюзанна Кальдерон Р.
Июль 13, 2021 в 3: 55 вечераОн очень хороший учитель, и мне нравится, как он все объясняет.