Шах - Этическое хакерство. Сдать экзамен CEH V10 (2019) | Интересно!!!

Шах - Этическое хакерство. Сдать экзамен CEH V10 (2019)

Тема в разделе "Программирование, администрирование", создана пользователем Rover, июн 4, 2019.

  1. Rover

    Rover Administrator
    Команда форума

    Регистрация:
    июн 2, 2019
    Сообщения:
    12,195
    Симпатии:
    8
    Этическое хакерство. Сдать экзамен CEH V10
    Билал Шах


    3.png

    Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.

    СОДЕРЖАНИЕ КУРСА:

    1. Введение в этический взлом! Что это?
    • Вступление
    • Зачем учиться взлому
    2. Настройка лабораторной среды
    • Лаборатория Введение
    • Установка Kali Linux с использованием готового образа
    • Установка Kali Linux с помощью ISO-образа
    • Установка Windows
    • Установка Metasploitable
    • Как создавать снимки

    3. Основы Kali Linux
    • Kali Linux Обзор
    • Терминал и основные команды Linux
    • Обновление списка источников и установка программ

    4. Тестирование проникновения в сеть
    • Тестирование проникновения в сеть Введение
    • Как работают сети
    • Подключение беспроводного адаптера
    • Изменение MAC-адреса
    • Режимы беспроводного монитора и как их изменить

    5. Тестирование проникновения в сеть - атаки перед подключение
    • Обнюхивание пакетов с помощью Airodump-ng1
    • Целевое прослушивание пакетов с помощью Airodump-ng1
    • Атака де-аутентификации (отключение любого устройства от сети)
    • Создание поддельной точки доступа - теория
    • Создание поддельной точки доступа - практично

    6. Тестирование проникновения в сеть - получение доступа к сетям
    • Получение доступа к сетям Введение
    • Взлом WEP-шифрования - теория
    • Взлом WEP-шифрования (основной случай)
    • Взлом WEP-шифрования (поддельная аутентификация)
    • Взлом WEP-шифрования (ARP Replay Attack)
    • Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
    • Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
    • Взлом шифрования WPA и WPA2 (с использованием Wifite
    • Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
    • Шифрование WPA и WPA2 (захват рукопожатия) - практично
    • Создание списка слов с помощью Crunch
    • Запуск атаки по списку слов для взлома пароля WPA и WPA2
    • Защищать себя от атак сверху

    7. Проникновение в сеть - атаки после подключения
    • Введение в почтовые атаки
    • Сбор информации с помощью Netdiscover
    • Введение в Nmap и как его использовать
    • Сетевое сканирование с использованием nmap
    • Сетевое сканирование с использованием Zenmap
    • MITM Attack - отравление ARP (теория)
    • MITM Attack - отравление ARP с использованием arpspoof
    • Атака MITM - отравление ARP с использованием MITMf
    • Обход HTTPS с использованием MITMf
    • Сессия угон и кража куки
    • DNS-спуфинг с использованием MITMF
    • Захват нажатий клавиш и запуск любого кода в браузере Target
    • Запуск MITM-атак в реальной среде
    • Базовый обзор Wireshark
    • Захват и анализ пакетов с помощью Wireshark
    • Чтение имен пользователей, паролей и файлов cookie из пакета захвата

    8. Проникновение в сеть - обнаружение и безопасность
    • Обнаружение ARP-отравляющих атак
    • Обнаружение подозрительных действий с помощью Wireshark

    9. Получение доступа к компьютерам - атаки на стороне сервера
    • Введение в получение доступа к компьютерам
    • Введение в атаки на стороне сервера
    • Сбор информации и использование неверной конфигурации
    • Использование публичного эксплойта для взлома сервера
    • Использование уязвимости удаленного выполнения кода
    • Установка и настройка сообщества Metasploit

    Для кого этот курс:
    • Любой, кто интересуется этическим взломом и тестированием на проникновение
    Чему вы научитесь:
    • Введение в этический взлом! Что это?
    • создание собственной лаборатории этического взлома
    • Проникновение в сеть (WIFI Hacking)
    • Получение доступа к системам (взлом системы)
    • Поддержание доступа
    • Мобильный взлом
    • Проникновение на сайт (веб-хакерство)
    • После эксплуатации
    • Безопасность и смягчение последствий
    • Кали Линукс
    • Wireshark
    • Взлом WEP, WPA и WPA2 шифрования
    • MITM Attack и многое другое

    Complete Ethical Hacking Course 2019! Pass The CEH V10 Exam



    Повышение доступа
     
    #1 Rover, июн 4, 2019
    Последнее редактирование: июн 4, 2019

Перелинковка тем