Скрыть объявление

Внимание!


Наш телеграм-канал попал под массовую блокировку и, пока мы подготовили для вас резервный!


Подписывайтесь по этой ССЫЛКЕ

Скрыть объявление

На короткое время рассказываем где достать редкие курсы

Подробности ТУТ

Скрыть объявление

Мы обновили Telegram-бот!

Ссылку на новый бот и все детали ищите ТУТ и скорее подписывайтесь, чтобы не пропускать важные уведомления и новости форума

Скрыть объявление

Было ли у Вас такое, что Вы не могли найти курс? Если да, то напишите нам в Службу поддержки какой курс вам нужен и мы постараемся его найти.

Скрыть объявление

Пополняйте баланс и получайте при оплате складчин кэшбек в размере 10%

Доступно

[Udemy] Курс этического хакерства 2019! Сдать экзамен CEH V10. ENG (Bilal Shah)

Тема в разделе "Курсы по программированию"

Цена:
2300 руб
Взнос:
157 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson 2. navyginas 3. Benny
Купить
  1. Dr.Vatson Организатор складчин

    [Udemy] Курс этического хакерства 2019! Сдать экзамен CEH V10. ENG (Bilal Shah)

    [​IMG]

    Курс этического хакерства 2019! Сдать экзамен CEH V10. Как взломать в 2019 году! Noob для сертифицированного этического хакера с CEH V10!

    Язык: Английский с субтитрами

    Описание
    Изучите взлом white hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
    1. Введение в этический взлом! Что это?
    Вступление
    Зачем учиться взлому

    2. Настройка лабораторной среды
    Лаборатория Введение
    Установка Kali Linux с использованием готового образа
    Установка Kali Linux с помощью ISO-образа
    Установка Windows
    Установка Metasploitable
    Как создавать снимки

    3. Основы Kali Linux
    Kali Linux Обзор
    Терминал и основные команды Linux
    Обновление списка источников и установка программ

    4. Тестирование проникновения в сеть
    Тестирование проникновения в сеть Введение
    Как работают сети
    Подключение беспроводного адаптера
    Изменение MAC-адреса
    Режимы беспроводного монитора и как их изменить

    5. Тестирование проникновения в сеть - атаки перед подключением
    Обнюхивание пакетов с помощью Airodump-ng1
    Целевое прослушивание пакетов с помощью Airodump-ng1
    Атака де-аутентификации (отключение любого устройства от сети)
    Создание поддельной точки доступа - теория
    Создание поддельной точки доступа - практично

    6. Тестирование проникновения в сеть - получение доступа к сетям
    Получение доступа к сетям Введение
    Взлом WEP-шифрования - теория
    Взлом WEP-шифрования (основной случай)
    Взлом WEP-шифрования (поддельная аутентификация)
    Взлом WEP-шифрования (ARP Replay Attack)
    Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
    Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
    Взлом шифрования WPA и WPA2 (с использованием Wifite)
    Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
    Шифрование WPA и WPA2 (захват рукопожатия) - практично
    Создание списка слов с помощью Crunch
    Запуск атаки по списку слов для взлома пароля WPA и WPA2
    Защищать себя от атак сверху

    7. Проникновение в сеть - атаки после подключения
    Введение в почтовые атаки
    Сбор информации с помощью Netdiscover
    Введение в Nmap и как его использовать
    Сетевое сканирование с использованием nmap
    Сетевое сканирование с использованием Zenmap
    MITM Attack - отравление ARP (теория)
    MITM Attack - отравление ARP с использованием arpspoof
    Атака MITM - отравление ARP с использованием MITMf
    Обход HTTPS с использованием MITMf
    Сессия угон и кража куки
    Подмена DNS с использованием MITMF
    Захват нажатий клавиш и запуск любого кода в браузере Target
    Запуск MITM-атак в реальной среде
    Базовый обзор Wireshark
    Захват и анализ пакетов с помощью Wireshark
    Чтение имен пользователей, паролей и файлов cookie из пакета захвата

    8. Проникновение в сеть - обнаружение и безопасность
    Обнаружение ARP-отравляющих атак
    Обнаружение подозрительных действий с помощью Wireshark

    9. Получение доступа к компьютерам - атаки на стороне сервера
    Введение в получение доступа к компьютерам
    Введение в атаки на стороне сервера
    Сбор информации и использование неверной конфигурации
    Использование публичного эксплойта для взлома сервера
    Использование уязвимости удаленного выполнения кода
    Установка и настройка сообщества Metasploit

    Для кого этот курс:
    Любой, кто интересуется этическим взломом и тестированием на проникновение

    Содержание складчины (файлы и папки)
    01 Introduction to Ethical Hacking What is it
    001 Introduction.mp4 [35m 939k 271]
    001 Introduction-en.srt [8k 285]
    002 Why learn hacking.mp4 [17m 320k 629]
    002 Why learn hacking-en.srt [3k 933]

    02 Setting Up the Lab Environment
    003 Lab Introduction.mp4 [23m 848k 296]
    003 Lab Introduction-en.srt [3k 187]
    004 Installing Kali Linux Using a Pre-Built Image.mp4 [78m 954k 786]
    004 Installing Kali Linux Using a Pre-Built Image-en.srt [10k 311]
    005 Installing Kali Linux Using an ISO Image.mp4 [88m 558k 337]
    005 Installing Kali Linux Using an ISO Image-en.srt [8k 908]
    006 Installing Windows.mp4 [48m 571k 97]
    006 Installing Windows-en.srt [6k 901]
    007 Installing Metasploitable.mp4 [33m 394k 147]
    007 Installing Metasploitable-en.srt [4k 986]
    008 How To Create Snapshots.mp4 [53m 671k 697]
    008 How To Create Snapshots-en.srt [7k 202]

    03 Kali Linux Basics
    009 Kali Linux Overview.mp4 [80m 102k 864]
    009 Kali Linux Overview-en.srt [8k 180]
    010 Terminal Basic Linux Commands.mp4 [120m 507k 579]
    010 Terminal Basic Linux Commands-en.srt [11k 842]
    011 Updating Source List Installing Programs.mp4 [19m 789k 127]
    011 Updating Source List Installing Programs-en.srt [7k 145]

    04 Network Penetration Testing
    012 Network Penetration Testing Introduction.mp4 [18m 448k 17]
    012 Network Penetration Testing Introduction-en.srt [3k 430]
    013 How Networks work.mp4 [28m 93k 168]
    013 How Networks work-en.srt [4k 747]
    014 Connecting A Wireless Adapter.mp4 [43m 522k 145]
    014 Connecting A Wireless Adapter-en.srt [4k 763]
    015 Changing MAC addresses.mp4 [42m 796k 785]
    015 Changing MAC addresses-en.srt [5k 960]
    016 Wireless Monitor Modes How to Change Them.mp4 [109m 365k 86]
    016 Wireless Monitor Modes How to Change Them-en.srt [11k 294]

    05 Network Penetration Testing - Pre Connection Attacks
    017 Packet Sniffing Using Airodump-ng1.mp4 [85m 587k 820]
    017 Packet Sniffing Using Airodump-ng1-en.srt [8k 928]
    018 Targeted Packet Sniffing Using Airodump-ng1.mp4 [61m 596k 435]
    018 Targeted Packet Sniffing Using Airodump-ng1-en.srt [8k 395]
    019 De-authentication Attack (Disconnecting Any Device From A Network).mp4 [66m 687k 616]
    019 De-authentication Attack (Disconnecting Any Device From A Network)-en.srt [8k 301]
    020 Creating a Fake Access Point - Theory.mp4 [36m 360k 337]
    020 Creating a Fake Access Point - Theory-en.srt [6k 291]
    021 Creating a Fake Access Point - Practical.mp4 [104m 405k 888]
    021 Creating a Fake Access Point - Practical-en.srt [13k 74]

    06 Network Penetration Testing - Gaining Access To Networks
    022 Gaining Access to the Networks Introduction.mp4 [19m 825k 131]
    022 Gaining Access to the Networks Introduction-en.srt [3k 506]
    023 Cracking WEP Encryption - Theory.mp4 [27m 333k 878]
    023 Cracking WEP Encryption - Theory-en.srt [4k 293]
    024 Cracking WEP Encryption (Basic Case).mp4 [122m 852k 698]
    024 Cracking WEP Encryption (Basic Case)-en.srt [11k 727]
    025 Cracking WEP Encryption (Fake Authentication).mp4 [53m 200k 528]
    025 Cracking WEP Encryption (Fake Authentication)-en.srt [7k 934]
    026 Cracking WEP Encryption (ARP Replay Attack).mp4 [92m 768k 217]
    026 Cracking WEP Encryption (ARP Replay Attack)-en.srt [9k 337]
    027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory.mp4 [39m 442k 461]
    027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory-en.srt [5k 879]
    028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical.mp4 [111m 121k 405]
    028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical-en.srt [11k 877]
    029 Cracking WPA WPA2 Encryption (Using Wifite).mp4 [73m 308k 799]
    029 Cracking WPA WPA2 Encryption (Using Wifite)-en.srt [8k 948]
    030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory.mp4 [28m 633k 442]
    030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory-en.srt [4k 464]
    031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical.mp4 [61m 678k 638]
    031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical-en.srt [7k 366]
    032 Creating a Wordlist Using Crunch.mp4 [74m 763k 765]
    032 Creating a Wordlist Using Crunch-en.srt [11k 14]
    033 Launching a Wordlist Attack To Crack WPA WPA2 Password.mp4 [48m 296k 22]
    033 Launching a Wordlist Attack To Crack WPA WPA2 Password-en.srt [8k 143]
    034 Securing Yourself From Above Attacks.mp4 [82m 563k 263]
    034 Securing Yourself From Above Attacks-en.srt [9k 279]

    07 Network Penetration - Post Connection Attacks
    035 Introduction to Post Connection Attacks.mp4 [27m 739k 214]
    035 Introduction to Post Connection Attacks-en.srt [4k 772]
    036 Gathering Information Using Netdiscover.mp4 [43m 768k 760]
    036 Gathering Information Using Netdiscover-en.srt [7k 637]
    037 MITM Attack - ARP Poisoning Using arpspoof.mp4 [69m 478k 816]
    037 MITM Attack - ARP Poisoning Using arpspoof-en.srt [8k 26]
    038 Introduction To nmap How To Use It.mp4 [130m 498k 938]
    038 Introduction To nmap How To Use It-en.srt [12k 704]
    039 Network Scanning Using nmap.mp4 [172m 129k 976]
    039 Network Scanning Using nmap-en.srt [22k 598]
    040 Network Scanning Using Zenmap.mp4 [50m 295k 873]
    040 Network Scanning Using Zenmap-en.srt [9k 137]
    041 Bypassing HTTPS Using MITMf.mp4 [105m 507k 604]
    041 Bypassing HTTPS Using MITMf-en.srt [12k 594]
    042 MITM Attack - ARP Poisoning Using MITMf.mp4 [99m 310k 216]
    042 MITM Attack - ARP Poisoning Using MITMf-en.srt [11k 695]
    043 Session Hijacking Stealing Cookies.mp4 [133m 409k 157]
    043 Session Hijacking Stealing Cookies-en.srt [16k 234]
    044 DNS Spoofing Using MITMF.mp4 [54m 353k 779]
    044 DNS Spoofing Using MITMF-en.srt [7k 163]
    045 Capturing Keystrokes Running Any Code On Targets Browser.mp4 [168m 174k 887]
    045 Capturing Keystrokes Running Any Code On Targets Browser-en.srt [15k 994]
    046 Launching MITM Attacks In A Real Environment.mp4 [97m 55k 867]
    046 Launching MITM Attacks In A Real Environment-en.srt [11k 249]
    047 Capturing Analysing Packets Using Wireshark.mp4 [147m 622k 305]
    047 Capturing Analysing Packets Using Wireshark-en.srt [13k 795]
    048 Reading Usernames Passwords Cookies From Packet Capture.mp4 [132m 278k 890]
    048 Reading Usernames Passwords Cookies From Packet Capture-en.srt [12k 206]
    049 Basic Overview Of Wireshark.mp4 [44m 724k 756]
    049 Basic Overview Of Wireshark-en.srt [15k 874]

    08 Network Penetration - Detection Security
    050 Detecting ARP Poisoning Attacks.mp4 [78m 752k 299]
    050 Detecting ARP Poisoning Attacks-en.srt [8k 753]
    051 Detecting Suspicious Activities Using Wireshark.mp4 [96m 852k 618]
    051 Detecting Suspicious Activities Using Wireshark-en.srt [10k 975]

    09 Gaining Access to Computers - Server Side Attacks
    052 Introduction to Server Side Attacks.mp4 [45m 922k 510]
    052 Introduction to Server Side Attacks-en.srt [5k 659]
    053 Introduction to Gaining Access To Computers.mp4 [33m 124k 13]
    053 Introduction to Gaining Access To Computers-en.srt [5k 969]
    054 Information Gathering Exploiting a Misconfiguration.mp4 [600m 836k 890]
    054 Information Gathering Exploiting a Misconfiguration-en.srt [101k 406]

    Объем: 4,06ГБ.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
Наверх