[Udemy] Курс этического хакерства 2019! Сдать экзамен CEH V10. ENG (Bilal Shah)

Цена:
345.4
doneМного
doneЗаканчивается
highlight_offНет в наличии
notifications_none
Уведомить

[?IMG]?

Курс этического хакерства 2019! Сдать экзамен CEH V10. Как взломать в 2019 году! Noob для сертифицированного этического хакера с CEH V10!

Язык: Английский с субтитрами

Описание
Изучите взлом white hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
1. Введение в этический взлом! Что это?
Вступление
Зачем учиться взлому

2. Настройка лабораторной среды
Лаборатория Введение
Установка Kali Linux с использованием готового образа
Установка Kali Linux с помощью ISO-образа
Установка Windows
Установка Metasploitable
Как создавать снимки

3. Основы Kali Linux
Kali Linux Обзор
Терминал и основные команды Linux
Обновление списка источников и установка программ

4. Тестирование проникновения в сеть
Тестирование проникновения в сеть Введение
Как работают сети
Подключение беспроводного адаптера
Изменение MAC-адреса
Режимы беспроводного монитора и как их изменить

5. Тестирование проникновения в сеть - атаки перед подключением
Обнюхивание пакетов с помощью Airodump-ng1
Целевое прослушивание пакетов с помощью Airodump-ng1
Атака де-аутентификации (отключение любого устройства от сети)
Создание поддельной точки доступа - теория
Создание поддельной точки доступа - практично

6. Тестирование проникновения в сеть - получение доступа к сетям
Получение доступа к сетям Введение
Взлом WEP-шифрования - теория
Взлом WEP-шифрования (основной случай)
Взлом WEP-шифрования (поддельная аутентификация)
Взлом WEP-шифрования (ARP Replay Attack)
Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
Взлом шифрования WPA и WPA2 (с использованием Wifite)
Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
Шифрование WPA и WPA2 (захват рукопожатия) - практично
Создание списка слов с помощью Crunch
Запуск атаки по списку слов для взлома пароля WPA и WPA2
Защищать себя от атак сверху

7. Проникновение в сеть - атаки после подключения
Введение в почтовые атаки
Сбор информации с помощью Netdiscover
Введение в Nmap и как его использовать
Сетевое сканирование с использованием nmap
Сетевое сканирование с использованием Zenmap
MITM Attack - отравление ARP (теория)
MITM Attack - отравление ARP с использованием arpspoof
Атака MITM - отравление ARP с использованием MITMf
Обход HTTPS с использованием MITMf
Сессия угон и кража куки
Подмена DNS с использованием MITMF
Захват нажатий клавиш и запуск любого кода в браузере Target
Запуск MITM-атак в реальной среде
Базовый обзор Wireshark
Захват и анализ пакетов с помощью Wireshark
Чтение имен пользователей, паролей и файлов cookie из пакета захвата

8. Проникновение в сеть - обнаружение и безопасность
Обнаружение ARP-отравляющих атак
Обнаружение подозрительных действий с помощью Wireshark

9. Получение доступа к компьютерам - атаки на стороне сервера
Введение в получение доступа к компьютерам
Введение в атаки на стороне сервера
Сбор информации и использование неверной конфигурации
Использование публичного эксплойта для взлома сервера
Использование уязвимости удаленного выполнения кода
Установка и настройка сообщества Metasploit

Для кого этот курс:
Любой, кто интересуется этическим взломом и тестированием на проникновение

Содержание складчины (файлы и папки)
01 Introduction to Ethical Hacking What is it
001 Introduction.mp4 [35m 939k 271]
001 Introduction-en.srt [8k 285]
002 Why learn hacking.mp4 [17m 320k 629]
002 Why learn hacking-en.srt [3k 933]

02 Setting Up the Lab Environment
003 Lab Introduction.mp4 [23m 848k 296]
003 Lab Introduction-en.srt [3k 187]
004 Installing Kali Linux Using a Pre-Built Image.mp4 [78m 954k 786]
004 Installing Kali Linux Using a Pre-Built Image-en.srt [10k 311]
005 Installing Kali Linux Using an ISO Image.mp4 [88m 558k 337]
005 Installing Kali Linux Using an ISO Image-en.srt [8k 908]
006 Installing Windows.mp4 [48m 571k 97]
006 Installing Windows-en.srt [6k 901]
007 Installing Metasploitable.mp4 [33m 394k 147]
007 Installing Metasploitable-en.srt [4k 986]
008 How To Create Snapshots.mp4 [53m 671k 697]
008 How To Create Snapshots-en.srt [7k 202]

03 Kali Linux Basics
009 Kali Linux Overview.mp4 [80m 102k 864]
009 Kali Linux Overview-en.srt [8k 180]
010 Terminal Basic Linux Commands.mp4 [120m 507k 579]
010 Terminal Basic Linux Commands-en.srt [11k 842]
011 Updating Source List Installing Programs.mp4 [19m 789k 127]
011 Updating Source List Installing Programs-en.srt [7k 145]

04 Network Penetration Testing
012 Network Penetration Testing Introduction.mp4 [18m 448k 17]
012 Network Penetration Testing Introduction-en.srt [3k 430]
013 How Networks work.mp4 [28m 93k 168]
013 How Networks work-en.srt [4k 747]
014 Connecting A Wireless Adapter.mp4 [43m 522k 145]
014 Connecting A Wireless Adapter-en.srt [4k 763]
015 Changing MAC addresses.mp4 [42m 796k 785]
015 Changing MAC addresses-en.srt [5k 960]
016 Wireless Monitor Modes How to Change Them.mp4 [109m 365k 86]
016 Wireless Monitor Modes How to Change Them-en.srt [11k 294]

05 Network Penetration Testing - Pre Connection Attacks
017 Packet Sniffing Using Airodump-ng1.mp4 [85m 587k 820]
017 Packet Sniffing Using Airodump-ng1-en.srt [8k 928]
018 Targeted Packet Sniffing Using Airodump-ng1.mp4 [61m 596k 435]
018 Targeted Packet Sniffing Using Airodump-ng1-en.srt [8k 395]
019 De-authentication Attack (Disconnecting Any Device From A Network).mp4 [66m 687k 616]
019 De-authentication Attack (Disconnecting Any Device From A Network)-en.srt [8k 301]
020 Creating a Fake Access Point - Theory.mp4 [36m 360k 337]
020 Creating a Fake Access Point - Theory-en.srt [6k 291]
021 Creating a Fake Access Point - Practical.mp4 [104m 405k 888]
021 Creating a Fake Access Point - Practical-en.srt [13k 74]

06 Network Penetration Testing - Gaining Access To Networks
022 Gaining Access to the Networks Introduction.mp4 [19m 825k 131]
022 Gaining Access to the Networks Introduction-en.srt [3k 506]
023 Cracking WEP Encryption - Theory.mp4 [27m 333k 878]
023 Cracking WEP Encryption - Theory-en.srt [4k 293]
024 Cracking WEP Encryption (Basic Case).mp4 [122m 852k 698]
024 Cracking WEP Encryption (Basic Case)-en.srt [11k 727]
025 Cracking WEP Encryption (Fake Authentication).mp4 [53m 200k 528]
025 Cracking WEP Encryption (Fake Authentication)-en.srt [7k 934]
026 Cracking WEP Encryption (ARP Replay Attack).mp4 [92m 768k 217]
026 Cracking WEP Encryption (ARP Replay Attack)-en.srt [9k 337]
027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory.mp4 [39m 442k 461]
027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory-en.srt [5k 879]
028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical.mp4 [111m 121k 405]
028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical-en.srt [11k 877]
029 Cracking WPA WPA2 Encryption (Using Wifite).mp4 [73m 308k 799]
029 Cracking WPA WPA2 Encryption (Using Wifite)-en.srt [8k 948]
030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory.mp4 [28m 633k 442]
030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory-en.srt [4k 464]
031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical.mp4 [61m 678k 638]
031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical-en.srt [7k 366]
032 Creating a Wordlist Using Crunch.mp4 [74m 763k 765]
032 Creating a Wordlist Using Crunch-en.srt [11k 14]
033 Launching a Wordlist Attack To Crack WPA WPA2 Password.mp4 [48m 296k 22]
033 Launching a Wordlist Attack To Crack WPA WPA2 Password-en.srt [8k 143]
034 Securing Yourself From Above Attacks.mp4 [82m 563k 263]
034 Securing Yourself From Above Attacks-en.srt [9k 279]

07 Network Penetration - Post Connection Attacks
035 Introduction to Post Connection Attacks.mp4 [27m 739k 214]
035 Introduction to Post Connection Attacks-en.srt [4k 772]
036 Gathering Information Using Netdiscover.mp4 [43m 768k 760]
036 Gathering Information Using Netdiscover-en.srt [7k 637]
037 MITM Attack - ARP Poisoning Using arpspoof.mp4 [69m 478k 816]
037 MITM Attack - ARP Poisoning Using arpspoof-en.srt [8k 26]
038 Introduction To nmap How To Use It.mp4 [130m 498k 938]
038 Introduction To nmap How To Use It-en.srt [12k 704]
039 Network Scanning Using nmap.mp4 [172m 129k 976]
039 Network Scanning Using nmap-en.srt [22k 598]
040 Network Scanning Using Zenmap.mp4 [50m 295k 873]
040 Network Scanning Using Zenmap-en.srt [9k 137]
041 Bypassing HTTPS Using MITMf.mp4 [105m 507k 604]
041 Bypassing HTTPS Using MITMf-en.srt [12k 594]
042 MITM Attack - ARP Poisoning Using MITMf.mp4 [99m 310k 216]
042 MITM Attack - ARP Poisoning Using MITMf-en.srt [11k 695]
043 Session Hijacking Stealing Cookies.mp4 [133m 409k 157]
043 Session Hijacking Stealing Cookies-en.srt [16k 234]
044 DNS Spoofing Using MITMF.mp4 [54m 353k 779]
044 DNS Spoofing Using MITMF-en.srt [7k 163]
045 Capturing Keystrokes Running Any Code On Targets Browser.mp4 [168m 174k 887]
045 Capturing Keystrokes Running Any Code On Targets Browser-en.srt [15k 994]
046 Launching MITM Attacks In A Real Environment.mp4 [97m 55k 867]
046 Launching MITM Attacks In A Real Environment-en.srt [11k 249]
047 Capturing Analysing Packets Using Wireshark.mp4 [147m 622k 305]
047 Capturing Analysing Packets Using Wireshark-en.srt [13k 795]
048 Reading Usernames Passwords Cookies From Packet Capture.mp4 [132m 278k 890]
048 Reading Usernames Passwords Cookies From Packet Capture-en.srt [12k 206]
049 Basic Overview Of Wireshark.mp4 [44m 724k 756]
049 Basic Overview Of Wireshark-en.srt [15k 874]

08 Network Penetration - Detection Security
050 Detecting ARP Poisoning Attacks.mp4 [78m 752k 299]
050 Detecting ARP Poisoning Attacks-en.srt [8k 753]
051 Detecting Suspicious Activities Using Wireshark.mp4 [96m 852k 618]
051 Detecting Suspicious Activities Using Wireshark-en.srt [10k 975]

09 Gaining Access to Computers - Server Side Attacks
052 Introduction to Server Side Attacks.mp4 [45m 922k 510]
052 Introduction to Server Side Attacks-en.srt [5k 659]
053 Introduction to Gaining Access To Computers.mp4 [33m 124k 13]
053 Introduction to Gaining Access To Computers-en.srt [5k 969]
054 Information Gathering Exploiting a Misconfiguration.mp4 [600m 836k 890]
054 Information Gathering Exploiting a Misconfiguration-en.srt [101k 406]

Объем: 4,06ГБ.