1. Новые покупки

    26.05.2017: Белая схема. заработок полностью на автомате!

    26.05.2017: Абсолютно белая тема постоянного заработка от 40к в месяц

    26.05.2017: Скорочтение + Суперпамять. Управление информацией - Матюгин И.Ю

    26.05.2017: Измени свой мозг: Новые инструменты критического мышления

    26.05.2017: Интенсив TELEGRAM от Лаборатории бизнес кейсов (2017)

    26.05.2017: Как заработать с помощью прибыльных автоворонок с TELEGRAM - Андрей Бер (2017)

    25.05.2017: Workshop по прибыльным автоворонкам в TELEGRAM - Андрей Бер (2017)

    25.05.2017: От 130 000 Зарабатывай сидя! (белая схема)

    24.05.2017: Обучающий видеокурс по Slider Revolution

    23.05.2017: Законное освобождение от кредитов, ЖКХ и любых судебных решений!

    22.05.2017: PHP и MySQL с Нуля до Гуру 2.0 - Русаков (2017)

    22.05.2017: Подробная теория психосоматики - Зеленкова

    21.05.2017: Отборная Информатика - Computer Science Distilled

    21.05.2017: INSTASOFT 4.0.9.5

    18.05.2017: TheBrain - ваша персональная база знаний

    18.05.2017: Как за 8 недель запустить Бизнес на Амазоне с помощью AliExpress - ALI Academy

    18.05.2017: Финансовая грамотность - Станислав и Глеб Хрянины (2017)

    18.05.2017: Секреты хакеров! Полный курс по кибербезопасности - Udemy (2017)

    17.05.2017: Pro Context 2017. Convert Monster.

    17.05.2017: Музыка для видео и слайд-шоу + переводы уроков по видео

    16.05.2017: Самурай WordPress SEO: Rocket Edition (Новинка)

    15.05.2017: Быстрые деньги на Дропшиппинге - Валеев

    14.05.2017: Key Collector 3.7.4.2

    07.05.2017: Самый Легкий И В Тоже Время Самый Сложный Бот Для Понимания Соцсетью Вконтакте Vkontakte Superbot

    06.05.2017: Как зарабатывать от 50000 руб. сидя 4 часа в неделю в ВКонтакте - Жуковский (2017)

    05.05.2017: Фотошоп за 7 дней. Дизайн и реклама в малом бизнесе - Степаненко (2015)

    03.05.2017: Основы дизайна интерьеров - Highlights (2017)

    03.05.2017: Пассивная схема заработка

    01.05.2017: Базовый курс по стёбу [Второй Поток] - klinsman96 (2017)

    30.04.2017: сервис по лендингу

    28.04.2017: ЖИВОЙ МАРАФОН! 10 Денежных Дней С Ксенией Шокиной-Шокина (2017)

    25.04.2017: Дизайн вконтакте

    22.04.2017: [Бизнес Молодость] Выбор ниши 2017

    19.04.2017: Обучающий и интенсивный онлайн курс от ведущей иммиграционной компании Канады

    15.04.2017: Контрактные автозапчасти - Гордеев

    09.04.2017: Невероятно эффективная работа с VKPRO закрытый онлайн тренинг от Алексея Евстропова

    09.04.2017: Эффективное бизнес-планирование

    08.04.2017: Виртуальная ШКОЛА СКАЗКОТЕРАПИИ

    28.03.2017: [Muse] Доступ на год к сайту шаблонов Qooqee.com

    27.03.2017: [Lynda]Основы композитинга в After Effects: Ротоскопирование и обработка краев

    24.03.2017: Методика слива трафика. Арбитраж (Бурж и Ру)

    17.03.2017: Perfex CRM - мощнейшая crm и erp система на Codecanyon (1.6.2)

    14.03.2017: Поток клиентов из Инстаграм: Интенсив - Александра Гуреева (2016)

    06.03.2017: Как полностью раскрыть потенциал растений - Курдюмов

    03.03.2017: Закрытый профкурс кратчайший путь к профессионализму в трейдинге

    25.02.2017: Travelling with Hugh. Курс о путешествиях. Уроки с нейтивом

    21.02.2017: Бизнес форсаж. Н. Закхайм (2015)

    21.02.2017: Конструктор адаптивных email сообщений

    21.02.2017: Видео курс PRO 2.0. Партизанский маркетинг. 2017.

    21.02.2017: [Digital Tutors] Sculpting Male and Female Faces in ZBrush [ENG-RUS]

  2. Получи максимум инфопродуктов, оформи подписку всего за 295 рублей!
    Скрыть объявление

Скачать [Udemy] Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс

Тема в разделе "Администрирование и программирование", создана пользователем Gustav, 4 июл 2016.

Метки:
  1. Gustav

    Gustav Команда форума Администратор

    Сообщения:
    3.091
    Симпатии:
    12.950
    [Udemy] Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс

    open-uri20151227-98-z4yuo2.jpg

    Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов. Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы. У него мощный инструмент, используемый для тестирования на проникновение. Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.
    • Авторы: Udemy
    • Оригинальное название: Metasploit Extreme on Kali Linux
    • Продолжительность: 01:13:16
    • Переводчик: @Samigg
    Во всем курсе озвучивается:
    • Установка, архитектура
    • Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
    • Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
    • Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
    • Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
    • Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
    • После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
    • Скрипты, meterpreter and расширения на Ruby
    • Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
    • Эксплуатация в реальном мире
    Содержание первой части:
    Раздел 1: Добро пожаловать в Metasploit серии
    • Лекция 1 - Введение в серии.
    • Лекция 2 - О инструкторе.
    • Лекция 3 - Как получить максимальную отдачу от курса.
    Раздел 2: Поспешное Metasploit
    • Лекция 4 - Что Pentesting (метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника) и почему его используют.
    • Лекция 5 - Снимаю шляпу перед HD.
    • Лекция 6 - Терминология и требование Metasploit.
    • Лекция 7 - Установка Kali Linux.
    • Лекция 8 - Установка Pratice Lab.
    • Лекция 9 - Получение практических занятий.
    Раздел 3: Введение в Metasploit В Кали Linux
    • Лекция 10 - Архитектура Metasploit.
    • Лекция 11 - Дополнения и плагины, написанные на Ruby.
    Содержание второй части:
    Раздел 4: Устранение основы
    • Лекция 12 - MsfCLI.
    • Лекция 13 - Msfconsole.
    • Лекция 14 - Бреши в Metasploit.
    • Лекция 15 - Важные команды для использования эксплойтов.
    • Лекция 16 - Основы полезной нагрузки - Payload.
    • Лекция 17 - Формирование различных полезных нагрузок - Payload.
    • Лекция 18 - База данных в Metasploit.
    • Лекция 19 - Meterpreter в Metasploit.
    • Лекция 20 - Использование Meterpreter в Metasploit. (Meterpreter – это нагрузка, задуманная в контексте MSF как гибкая, расширяемая, полнофункциональная и унифицированная основа для пост-эксплуатации, как альтернатива классическим шеллкодам).
    Раздел 5: Сбор информации с помощью Metasploit
    • Лекция 21 - Сканирование портов с Metasploit.
    • Лекция 22 - Целевое сканирование MSSQL (Microsoft SQL Server).
    • Лекция 23 - Сбор информации о службах.
    • Лекция 24 - Прослушивание SNMP (протокол, который используется для управления сетевыми устройствами).
    • Лекция 25 - psnuffel Metasploit. (psnuffle - перехватывает пароли от различных сервисов. В настоящее время существует поддержка POP3, IMAP, FTP и HTTP GET).
    • Лекция 26 - Выборочное сканирование пользователем.
    Раздел 6: Уязвимость сканирования с помощью Metasploit
    • Лекция 27 - SMB Login Check (подключается по протоколу SMB к заданному диапазону ip-адресов и определяет, можно ли по связке имя пользователя / пароль получить доступ к цели).
    • Лекция 28 - Сканирование открытых серверов VNC.
    • Лекция 29 - WMAP (сканер веб-уязвимостей).
    • Лекция 30 - NeXpose (универсальный сканер уязвимостей от компании Rapid7).
    • Лекция 31 - Nessus (программа для автоматического поиска известных изъянов в защите информационных систем).
    Раздел 7: Создание Exploit-полезной
    • Лекция 32 - Цели проектирования эксплойта.
    • Лекция 33 - Дополнения в эксплуатации эксплойта.
    • Лекция 34 - Msfvenom (msfpayload + msfencode).
    • Лекция 35 - Msfpayload (для создания полезной нагрузки).
    • Лекция 36 - Msfencode (шифрование Payload).
    • Лекция 37 - AN Shellcode.
    Раздел 8: на стороне клиента Нападения
    • Лекция 38 - Бинарная полезная нагрузка (Payload).
    • Лекция 39 - Трояны для Linux.
    • Лекция 40 - Вредоносный PDF файл.
    Содержание четвертой части:

    Раздел 9: После внедрения эксплойта

    • Лекция 41 - Повышение привилегий.
    • Лекция 42 - Поиск и проверка хэша.
    • Лекция 43 - Кража сессий.
    • Лекция 44 - реестр и бэкдор в Metasploit.
    • Лекция 45 - Перехват пакетов с Metasploit.
    • Лекция 46 - Обход судебно-медицинской экспертизы.
    • Лекция 47 - Мониторинг и поиск жертвы.
    Раздел 10: Сценарии, meterpreter и расширение рубин
    • Лекция 48 - Готов к использованию скрипты meterpreter (Meterpreter – это нагрузка, задуманная в контексте MSF как гибкая, расширяемая, полнофункциональная и унифицированная основа для пост-эксплуатации, как альтернатива классическим шеллкодам).
    • Лекция 49 - Автоматизация meterpreter помощью скриптов rc (Скрипты запуска и остановка служб).
    • Лекция 50 - IRB (Interactive Ruby Shell) программирования оболочки в meterpreter.
    Раздел 11: Создание черного хода на удаленную систему
    • Лекция 51 - Установка кейлоггера удаленную систему (регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши).
    • Лекция 52 - Metsvc эксплуатация (зальет и пропишет meterpreter как службу).
    • Лекция 53 - Persistence exploitation services.
    Раздел 12: Реальный мир эксплуатация
    • Лекция 54 - Karmetasploit (средство, расширяющее функционал Metasploit, позволяющее создавать «фейковые» точки доступа, перехватывать пароли, производить сбор данных, а так-же осуществлять атаки использующие уязвимости в браузерах клиентов.).
    Раздел 13: Заключение.
    • Лекция 55 - Заключение.



    Продажник:

    Скачать:
     
    Последнее редактирование модератором: 4 июл 2016
    NightWing нравится это.

Похожие темы
  1. Gustav
    Ответов:
    2
    Просмотров:
    1.175
  2. Gustav
    Ответов:
    1
    Просмотров:
    720
  3. gmake
    Ответов:
    0
    Просмотров:
    671
  4. gmake
    Ответов:
    1
    Просмотров:
    489
  5. Gustav
    Ответов:
    2
    Просмотров:
    399
Загрузка...