Производство: Udemy
Жанр: Администрирование
Описание:
Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом. Он также будет полезен и профессионалам. Для начинающих он также будет полезен тем, что поможет легко сориентироваться при изучении информационной безопасности и поможет структурировать свой учебный процесс.
Продолжительность: 08:49:17
Качество видео: PCRec
Загрузил: Unix (11 января 2021 12:54)
Управление:
[обновить]
Как тут скачать?
Взяли: 3111 | Размер: 4,36 Gb
Последняя активность: не наблюдалась
Содержание:
[Udemy] Этичный хакинг с Metasploit для начинающих (2020) (94 файла)
01 Введение (1 файл)
001 Введение.mp4 (8,8 Mb)
02 Установка лабораторного окружения (6 файлов)
002 Список необходимого оборудования и ПО.mp4 (10,28 Mb)
003 Установка Kali Linux.mp4 (27,11 Mb)
004 Установка и настройка OWASP.mp4 (24,93 Mb)
005 Сетевые настройки VirtualBox.mp4 (202,26 Mb)
006 Сетевые настройки VMWare.mp4 (90,66 Mb)
external-assets-links.txt (556 b)
003 Установка Kali Linux.mp4 (27,11 Mb)
004 Установка и настройка OWASP.mp4 (24,93 Mb)
005 Сетевые настройки VirtualBox.mp4 (202,26 Mb)
006 Сетевые настройки VMWare.mp4 (90,66 Mb)
external-assets-links.txt (556 b)
03 Введение в Metasploit (9 файлов)
007 Этапы хакинга.mp4 (24,89 Mb)
008 Принцип работы Metasploit.mp4 (84 Mb)
009 Модули Metasploit.mp4 (107,84 Mb)
010 .docx (14,12 Kb)
010 Основные команды.mp4 (150,51 Mb)
011 Установка и инициализация базы данных.mp4 (53,92 Mb)
012 .docx (14,76 Kb)
012 Работы с базами данных.mp4 (104,88 Mb)
013 Репозитории эксплойтов.mp4 (12,47 Mb)
008 Принцип работы Metasploit.mp4 (84 Mb)
009 Модули Metasploit.mp4 (107,84 Mb)
010 .docx (14,12 Kb)
010 Основные команды.mp4 (150,51 Mb)
011 Установка и инициализация базы данных.mp4 (53,92 Mb)
012 .docx (14,76 Kb)
012 Работы с базами данных.mp4 (104,88 Mb)
013 Репозитории эксплойтов.mp4 (12,47 Mb)
04 Предварительный сбор информации об атакуемом объекте (4 файла)
014 Сбор информации об электронных почтовых адресах пользователей.mp4 (31,62 Mb)
015 Google hacking - расширенные поисковые возможности.mp4 (63,69 Mb)
016 Сбор информации с помощью Shodan.mp4 (35,1 Mb)
017 Извлечение информации из метаданных файлов.mp4 (58,76 Mb)
015 Google hacking - расширенные поисковые возможности.mp4 (63,69 Mb)
016 Сбор информации с помощью Shodan.mp4 (35,1 Mb)
017 Извлечение информации из метаданных файлов.mp4 (58,76 Mb)
05 Сканирование объекта (8 файлов)
018 Теоретические основы сканирования.mp4 (32,74 Mb)
019 Сканирование портов с NMAP.mp4 (85,33 Mb)
020 Сканирование портов интегрированным NMAP.mp4 (29,4 Mb)
021 Сканирование портов встроенным сканером Metasploit.mp4 (91,64 Mb)
022 Установка сканера уязвимостей OpenVas.mp4 (45,32 Mb)
023 Сканирование уязвимостей с помощью OpenVas.mp4 (210,54 Mb)
024 Сканирование уязвимостей скриптами NMAP.mp4 (115,09 Mb)
025 Сканирование уязвимостей с помощью модулей Metasploit.mp4 (69,54 Mb)
019 Сканирование портов с NMAP.mp4 (85,33 Mb)
020 Сканирование портов интегрированным NMAP.mp4 (29,4 Mb)
021 Сканирование портов встроенным сканером Metasploit.mp4 (91,64 Mb)
022 Установка сканера уязвимостей OpenVas.mp4 (45,32 Mb)
023 Сканирование уязвимостей с помощью OpenVas.mp4 (210,54 Mb)
024 Сканирование уязвимостей скриптами NMAP.mp4 (115,09 Mb)
025 Сканирование уязвимостей с помощью модулей Metasploit.mp4 (69,54 Mb)
06 Сканирование Веб приложений (2 файла)
026 Основы Burp Suite.mp4 (80,21 Mb)
027 Основы OWASP ZAP.mp4 (130,68 Mb)
027 Основы OWASP ZAP.mp4 (130,68 Mb)
07 Получение доступа к системе через серверные атаки (6 файлов)
028 Теоретические основы атаки переполнения буфера.mp4 (23,62 Mb)
029 Взлом системы через уязвимость переполнения буфера (Практика).mp4 (25,66 Mb)
030 Взлом системы через уязвимость в SMB MS17-010.mp4 (103 Mb)
031 Получение удаленного доступа через графический интерфейс.mp4 (34,12 Mb)
032 Bind vs. Reverse.mp4 (31,99 Mb)
033 DoS атака на удаленную систему.mp4 (28,33 Mb)
029 Взлом системы через уязвимость переполнения буфера (Практика).mp4 (25,66 Mb)
030 Взлом системы через уязвимость в SMB MS17-010.mp4 (103 Mb)
031 Получение удаленного доступа через графический интерфейс.mp4 (34,12 Mb)
032 Bind vs. Reverse.mp4 (31,99 Mb)
033 DoS атака на удаленную систему.mp4 (28,33 Mb)
08 Получение доступа к системе через клиентские атаки (8 файлов)
034 Теоретические основы атаки DLL Hijacking.mp4 (12,17 Mb)
035 Взлом системы через уязвимость DLL Hijacking (практика).mp4 (13,7 Mb)
036 Эксплуатация FTP клиента WinAxe.mp4 (74,3 Mb)
037 Внедрение исполняемого кода в PDF документ.mp4 (52,76 Mb)
038 Внедрение исполняемого кода в HTA документ.mp4 (75,71 Mb)
039 Взлом компьютера через USB носители и общие сетевые папки.mp4 (48,88 Mb)
040 Внедрение макроса в документ MS Office - 1-й способ.mp4 (64,25 Mb)
041 Внедрение макроса в документ MS Office - 2-й способ.mp4 (23,53 Mb)
035 Взлом системы через уязвимость DLL Hijacking (практика).mp4 (13,7 Mb)
036 Эксплуатация FTP клиента WinAxe.mp4 (74,3 Mb)
037 Внедрение исполняемого кода в PDF документ.mp4 (52,76 Mb)
038 Внедрение исполняемого кода в HTA документ.mp4 (75,71 Mb)
039 Взлом компьютера через USB носители и общие сетевые папки.mp4 (48,88 Mb)
040 Внедрение макроса в документ MS Office - 1-й способ.mp4 (64,25 Mb)
041 Внедрение макроса в документ MS Office - 2-й способ.mp4 (23,53 Mb)
09 Способы создания троянской программы (5 файлов)
042 Генерирование самостоятельного файла с Msfvenom.mp4 (89,93 Mb)
043 Внедрение троянца в легитимную программу через Msfvenom.mp4 (96,94 Mb)
044 Внедрение троянца в легитимную программу через Trojanizer.mp4 (44,18 Mb)
045 Внедрение троянца в легитимную программу через IExpress.mp4 (40,93 Mb)
external-assets-links.txt (62 b)
043 Внедрение троянца в легитимную программу через Msfvenom.mp4 (96,94 Mb)
044 Внедрение троянца в легитимную программу через Trojanizer.mp4 (44,18 Mb)
045 Внедрение троянца в легитимную программу через IExpress.mp4 (40,93 Mb)
external-assets-links.txt (62 b)
10 Атака на веб приложения через SQL Injection (14 файлов)
046 Основы SQLi. Часть 1.mp4 (11,71 Mb)
047 basics.sql (3,69 Kb)
047 Настройка базы данных MySQL на Kali Linux.mp4 (12,3 Mb)
048 Основы работы с SQL запросами.mp4 (77,07 Mb)
049 Основы SQLi. Часть 2 - техники тестирования.mp4 (30,5 Mb)
050 Проверка на уязвимость.mp4 (56,66 Mb)
051 Определение количества колонок в SQL запросе.mp4 (31,72 Mb)
052 Извлечение информации из БД.mp4 (35,71 Mb)
053 Выполнение системных команд через SQLi.mp4 (20,28 Mb)
054 Слепая инъекция (Blind SQLi). Взлом БД первым методом.mp4 (49,24 Mb)
055 Слепая инъекция (Blind SQLi). Взлом БД вторым методом.mp4 (22,91 Mb)
056 Взлом БД с помощью SQLMap.mp4 (54,55 Mb)
057 Получение удаленного доступа к системе с помощью SQLMap.mp4 (22,46 Mb)
external-assets-links.txt (64 b)
047 basics.sql (3,69 Kb)
047 Настройка базы данных MySQL на Kali Linux.mp4 (12,3 Mb)
048 Основы работы с SQL запросами.mp4 (77,07 Mb)
049 Основы SQLi. Часть 2 - техники тестирования.mp4 (30,5 Mb)
050 Проверка на уязвимость.mp4 (56,66 Mb)
051 Определение количества колонок в SQL запросе.mp4 (31,72 Mb)
052 Извлечение информации из БД.mp4 (35,71 Mb)
053 Выполнение системных команд через SQLi.mp4 (20,28 Mb)
054 Слепая инъекция (Blind SQLi). Взлом БД первым методом.mp4 (49,24 Mb)
055 Слепая инъекция (Blind SQLi). Взлом БД вторым методом.mp4 (22,91 Mb)
056 Взлом БД с помощью SQLMap.mp4 (54,55 Mb)
057 Получение удаленного доступа к системе с помощью SQLMap.mp4 (22,46 Mb)
external-assets-links.txt (64 b)
11 Атака на веб приложения через Command Injection (2 файла)
058 Теоретические основы атаки Command Injection.mp4 (58,96 Mb)
059 Command Injection на практике.mp4 (46,01 Mb)
059 Command Injection на практике.mp4 (46,01 Mb)
12 Атака на веб приложения через Path traversal (2 файла)
060 Теоретические основы атаки Path traversal.mp4 (26,84 Mb)
061 Path traversal на практике.mp4 (49,16 Mb)
061 Path traversal на практике.mp4 (49,16 Mb)
13 Управление доступом_ Взаимодействие со взломанным компьютером (4 файла)
062 -Meterpreter.docx (14,76 Kb)
062 Управление компьютером жертвы через Meterpreter.mp4 (45,43 Mb)
063 -CMD.docx (17,47 Kb)
063 Управление компьютером жертвы через командную строку CMD.mp4 (117,34 Mb)
062 Управление компьютером жертвы через Meterpreter.mp4 (45,43 Mb)
063 -CMD.docx (17,47 Kb)
063 Управление компьютером жертвы через командную строку CMD.mp4 (117,34 Mb)
14 Управление доступом_ Повышение привилегий доступа (1 файл)
064 Повышение привилегий доступа.mp4 (55,26 Mb)
15 Управление доступом_ Установка бэкдора (3 файла)
065 Установка backdoor через Meterpreter.mp4 (42,98 Mb)
066 Установка backdoor через планировщик задач.mp4 (40,8 Mb)
067 Установка backdoor через службы.mp4 (27,17 Mb)
066 Установка backdoor через планировщик задач.mp4 (40,8 Mb)
067 Установка backdoor через службы.mp4 (27,17 Mb)
16 Управление доступом_ Взлом паролей (9 файлов)
068 Где и как хранится пароль на Windows.mp4 (33,14 Mb)
069 Где и как хранится пароль на Linux.mp4 (27,76 Mb)
070 Теория принципа взлома паролей.mp4 (40,61 Mb)
071 Получение хэша паролей.mp4 (20,21 Mb)
072 Взлом паролей с помощью John-the-Ripper.mp4 (38,11 Mb)
073 Как получить пароль в открытом виде на Windows - теория.mp4 (30,84 Mb)
074 Как получить пароль в открытом виде с помощью Mimikatz.mp4 (10,23 Mb)
075 Получение паролей через фишинг.mp4 (25,95 Mb)
076 Атака Pass-the-Hash - получение доступа к системе через хэш.mp4 (39,66 Mb)
069 Где и как хранится пароль на Linux.mp4 (27,76 Mb)
070 Теория принципа взлома паролей.mp4 (40,61 Mb)
071 Получение хэша паролей.mp4 (20,21 Mb)
072 Взлом паролей с помощью John-the-Ripper.mp4 (38,11 Mb)
073 Как получить пароль в открытом виде на Windows - теория.mp4 (30,84 Mb)
074 Как получить пароль в открытом виде с помощью Mimikatz.mp4 (10,23 Mb)
075 Получение паролей через фишинг.mp4 (25,95 Mb)
076 Атака Pass-the-Hash - получение доступа к системе через хэш.mp4 (39,66 Mb)
17 Управление доступом_ Удаление следов своей деятельности (2 файла)
077 Как спрятать файлы в системах Windows.mp4 (36,36 Mb)
078 Заметание следов - удаление логов.mp4 (44,15 Mb)
078 Заметание следов - удаление логов.mp4 (44,15 Mb)
18 Дополнительные лекции (2 файла)
079 Установка программы-шпиона кейлогер.mp4 (32,51 Mb)
080 Автоматизация процессов ресурсными файлами.mp4 (44,67 Mb)
080 Автоматизация процессов ресурсными файлами.mp4 (44,67 Mb)
19 Визуализация атак с помощью Armitage (5 файлов)
081 Введение в Armitage.mp4 (52,27 Mb)
082 Сканирование объектов.mp4 (34,24 Mb)
083 Серверные атаки.mp4 (39,34 Mb)
084 Клиентские атаки.mp4 (55,11 Mb)
085 Управление доступом взломанных систем.mp4 (57,22 Mb)
082 Сканирование объектов.mp4 (34,24 Mb)
083 Серверные атаки.mp4 (39,34 Mb)
084 Клиентские атаки.mp4 (55,11 Mb)
085 Управление доступом взломанных систем.mp4 (57,22 Mb)