• ПРОВЕДИ ВРЕМЯ С ПОЛЬЗОЙ!
    ВЕЧНЫЙ ПРЕМИУМ ДОСТУП СО СКИДКОЙ 10%
    • БОЛЕЕ 160 000 КУРСОВ
    • ЗАКРЫТЫЙ ЧАТ + КЛУБ
    • ЭКСКЛЮЗИВНЫЕ КУРСЫ
    • ОПЕРАТИВНОЕ ОБНОВЛЕНИЕ ССЫЛОК 24/7

    купить Отзывы

Udemy [Visadi Khalikov] Этичный хакинг с Metasploit для начинающих

  • Автор темы Smoky
  • Дата начала

Smoky

Редактор
Регистрация
13.06.19
Сообщения
28,152
Реакции
355,403
Автор: Visadi Khalikov
Название: Этичный хакинг с Metasploit для начинающих
1608632928082.png


Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом. Он также будет полезен и профессионалам. Для начинающих он также будет полезен тем, что поможет легко сориентироваться при изучении информационной безопасности и поможет структурировать свой учебный процесс.
В программе курса представлены только бесплатные и доступные программы.

Что вы изучите?
После прохождения курса вы приобретете следующие знания и навыки:
  • Получите навыки работы с командной строкой (терминалом) в Windows и Linux, то есть сможете уверенно работать с системой с помощью команд
  • Подробно изучите этапы хакинга
  • Научитесь проводить различные виды сканирования и выявлять уязвимости у сетевых устройств
  • Научитесь взламывать Windows 7/8/8.1/10 различными методами
  • Получите базовые знания по социальной инженерии, которая особенно актуальна в последнее время
  • Освоите как создать и внедрить троянскую программу в удаленную систему
  • Узнаете как легко и просто можно взаимодействовать с системой с помощью командной строки

Структура курса:
  • Подготовка лабораторной сети. Для взлома мы установим операционные системы Windows различных версий, а также объеденим их в одну сеть.
  • Знакомство с программой Metasploit. На данном этапе мы познакомимся с платформой Metasploit, которая предоставляет довольно широкий функционал. Мы рассмотрим данный функционал на примере последующих уроков.
  • Сканирование системы. Сканирование - это очень важный этап в хакинге. С помощью него мы узнаем какие службы/программы запущены на данный момент, тип операционной системы, а также те или иные уязвимости (слабости) в программном обеспечении тестируемой системы.
  • Взлом системы. С помощью собранной на предыдущем этапе информации мы осуществим взлом системы различными способами и получим полный доступ к компьютеру жертвы.
  • Получение необходимых данных со взломанной системы. На данном этапе мы реализуем ту цель, ради которой взламывали систему. Например, следующее:
    • Получение паролей пользователя
    • Слежение за пользователем
    • Получение необходимых файлов
    • Установка бэкдора для последующего доступа

Для кого этот курс:
  • Курс будет полезен всем начинающим, кто интересуется сетевой безопасностью и этичным хакингом.

Подробнее:
Скачать:

Ссылка доступна для пользователей с группой: Премиум 

 
Последнее редактирование:

JohnAnderson

Премиум
Регистрация
20.11.20
Сообщения
2
Реакции
0
Судя по нумерации, практически в каждой папке отсутствует по несколько видео.
 

Smoky

Редактор
Регистрация
13.06.19
Сообщения
28,152
Реакции
355,403
Судя по нумерации, практически в каждой папке отсутствует по несколько видео.
Добавлена новая ссылка в первое сообщение темы.
Это magnet-ссылка,вот видеоинструкция как с ней работать
 
Сверху