Классический форум-трекер
canvas not supported
Нас вместе: 4 232 519

Джерри Бенфилд, Эрмин Крипоник | Полный Курс По Взлому: От Начального до Продвинутого Уровня! (2016) PCRec [EN]


Страницы:   Пред.  1, 2, 3, 4 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> IT, Компьютерные видеокурсы
Автор Сообщение
anonymous
Стаж: 15 лет 10 мес.
Сообщений: 3102
Поблагодарили: 99652
0%
Джерри Бенфилд, Эрмин Крипоник | Полный Курс По Взлому: От Начального до Продвинутого Уровня! (2016) PCRec [EN]
Автор (режиссер): Джерри Бенфилд и Эрмин Крипоник
Производство: Udemy
Жанр: IT Безопасность

Описание:
Если вы хотите научиться взлому и тестированию на проникновение, то курс The Complete Ethical Hacking Course: Beginner to Advanced! для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом.

Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!

Если вы хотите узнать больше о том, что входит в курс, вот краткий перечень вопросов, которые помогут вам решить стоит ли вам читать длинный список, что находится ниже. То что вы видите, только начало того, что включает в себя курс. Вы увидите живые уроки на которых будет показано все, что нужно для этичного взлома и тестирования включая информацию обо всех перечисленных ниже темах.

Продолжительность: 20:15:11
Качество видео: PCRec
Язык: Английский
Озвучка: Русская

Видео: AVC/H.264, 1280x720, ~559 kbps
Аудио: AAC, 2 ch, 160 kbps
Как установить VirtualBox.
Что нужно для создания виртуальной среды.
Установка VirtualBox в Win 8.1
Основной терминал Linux
Сохранения анонимности используя Tor
Virtual Private Networks (VPN)

Что я вынесу из этого курса?
Ответ на каждый вопрос по этичному взлому и тестированию от опытных IT профессионалов.
Советы как остаться анонимным во время взлома и тестирования.
Руководство по использованию навыков, для получения лучшей работы и зарабатывания денег в качестве фрилансера.
Способность обеспечить безопасность и защиту любой сети от хакеров и потери данных.
Полный туториал объясняющий создание виртуальной среды для взлома, атаки на сети и взлом паролей.
Пошаговые инструкции для создания виртуальной среды на Windows, Mac, и Linux.

Целевая аудитория?
Вы можете начинать этот курс с любым уровнем знаний и быстро начать развивать свои навыки в любой точке земного шара в качестве эксперта информационных технологий и безопасности.
Если вы работаете над продвижением своей карьеры или в качестве фрилансеры, вы можете использовать навыки, которые приобретете в этом курсе, для увеличения оплаты своего труда.
Если вы надеетесь стать лучшим сетевым администратором, вы можете использовать этот курс для изучения безопасности и защиты сетей.
Часть 1

Введение в курс.
Предпосылки и предупреждения.
Основные термины для прохождения курса (Tor, прокси цепочки, фишинг атаки, RAT, и так далее)
Установка Kali Linux в различных ОС. (Подробная демонстрация на различных системах, решение проблем с соединением, установка виртуальной машины, краткое введение в терминал, репозитории)

Часть 2

Установка гостевых дополнений, для полноэкранной работы VirtualBox.
Терминал (Интерфейс, настройка, возможности).
Командная строка (Основные команды, для чего они используются, введение в логику терминала Linux).
Тор (для чего он, как работает, установка, подключение, введение в скрытую сеть, демонстрация).
ProxyChain (цепочки прокси, для чего, как работают, настройка, использование совместно с Тор для полной анонимизации трафика, проверка анонимности с помощью сторонних сервисов).
Также обсуждение и демонстрация решений различных проблем, с которыми можно столкнуться во второй части на практике.

Часть 3

VPN что это такое, как пользоваться, в каких целях. Установка. Как не допустить dns ликов.
MacChanger что это, для чего нужен, установка, использование.
Введение в футпринтинг.
Nmap что это. Сканирование. Определение физического местоположения айпи. Все что с этим связано.
Внешние ресурсы для поиска уязвимостей различных устройств и готовых скриптов для взлома.
Введение в атаку беспроводных сетей, обзор инструментов для взлома различных видов шифрования (WEP, WPA/WPA2)
Установка AirCrack и Reaver.

Часть 4

Установка AirCrack в ОС Windows.
Знакомство с Crunch.
Теоретическая подоплека брутфорс взлома.
Установка беспроводного адаптера для VirtualBox. Решение проблем.
Использование AirCrack и Crunch.
Сканирование Wi-Fi сетей.
Dos атака беспроводных сетей.
Four-way Handshake.
Взлом WPA/WPA2 шифрования.
Брутфорс на практике.
Альтернативный метод взлома точки дотсупа - WPS.
Использование Reaver для взлома точки доступа. Демонстрация на практике.

Часть 5

Dos атака на беспроводную сеть.
Как отключить всех/конкретных клиентов от сети.
SSL Strip и ARP Spoofing.
Убираем шифрование с сайтов.
Получаем учетные данные пользователей на различных сайтах.
Немного повеселимся.
Розыгрыши. Меняем отображение сайта у жертвы.
Скриптинг и софт.
Evil Twin.
Создаем фековую точку доступа для кражи данных.

Часть 6

Заканчиваем тему Evil Twin.
Краткий обзор мониторинга трафика сети с помощью WireShark.
Взлом роутеров. Использование уязвимостей устройств.
Изъятие учетных данных без аутентификации.
Работа с dns.
Перенаправляем трафик через собственный веб-сервер для кражи данных.
Клонируем сайты.
Что такое SQL-инъекции и для чего их используют.
Немного о базах данных.
Устанавливаем собственную лабораторию для тестирования сайтов.

Часть 7

Продолжение темы SQL инъекций.
Использование сессий, как и для чего они нужны.
Извлечение баз данных сайта и информации с них.
Взлом хешей. Несколько инструментов.
Взлом системных паролей Linux.
Как получить Root права на чужой компьютер.
John the Ripper.
Взламываем системные пароли Windows.
Использование Hydra для брутфорса сайтов с формой логина и пароля.

Часть 8

Завершаем работу с Гидрой.
Дос и Ддос атаки (полная и частичная).
Демонстрация атаки на веб сервер.
Сканируем сервер на уязвимость к дос атаке.
Используем скрипт для дос атаки.
Введение в Метасплоит.
Обратные оболочки.
Создание обратной оболочки и ее использование.
Получаем полный контроль над компьютером жертвы.
Создание устойчивой оболочки для ее автоматического запуска.

Часть 9

Продолжение темы обратных оболочек.
NetCat.
Обратная оболочка или защищенный чат.
Загружаем обратную оболочку на веб-сервер.
Начало новой темы о создании кейлогера. Введение.
Установка и настройка необходимого софта.
Eclipse, Java Development Kit, MinGW.
Обзор Среды.
Основы C++ функции и операторы.

Часть 10

Основы программирования.
Типы переменных.
Математические операции.
Виды функций.
Указатели.
Файлы.
Примеры.
Написание кейлоггера.
Запись в файл.
Фильтрация отдельных клавиш.
Распознавание регистра.
Специальные сиволы (Esc, !@#$%^ и тд).
Скрываем кейлоггер.
Скриншоты:


Время раздачи: c 09:00 до 20:00 (до появления первых 3-5 скачавших)
[NNMClub.to]_Ethical-Hacking-RUS.torrent
 Торрент: Платиновая раздача  Зарегистрирован
 
Скачать


Примагнититься
 Зарегистрирован:   13 Фев 2017 06:00:54
 Размер:   6.73 GB  (
 Рейтинг:   4.9 (Голосов: 245)
 Поблагодарили:   903
 Проверка:   Оформление проверено модератором 14 Фев 2017 11:26:45
Как cкачать  ·  Как раздать  ·  Правильно оформить  ·  Поднять ратио!  
wolfhart
Стаж: 10 лет 8 мес.
Сообщений: 1034
Ratio: 6.683
Поблагодарили: 6964
100%
russia.gif
Смогу ли я благодаря этому курсу зайти в свой профиль на сайте, который заблокировал админ?
fpinger
Стаж: 11 лет 11 мес.
Сообщений: 85
Ratio: 7.377
100%
wolfhart, всё в твоих руках. Возможно это первый шаг к тому, что ты хочешь. Сможешь ты что-то или нет зависит только от тебя. Ни одно руководство не поможет.
vinni72
Стаж: 12 лет 9 мес.
Сообщений: 10
Ratio: 52.478
100%
witch.png
sanko27 писал(а): Перейти к сообщению
В том то и разница, что вы скидывались и знали, что это попадет в общий доступ, я например не знала, что оплачивая работу переводчика, еще и оплачиваю попадание на торрент, меня об этом не спросили - за я или против. И люди, которые участвуют в складчинах, в большинстве своем, не очень рады выкладыванию на торренты материала, который они оплатили. Но лично я более спокойно отношусь к выкладыванию недорогих складчин. Но вот таких ... ну блин, ребят ну правда, я вот лично 10 раз подумаю прежде, чем участвовать в переводной складчине - все равно все попадет в открытый доступ.

Между прочим, оригинальный курс тоже денег стоит и у него есть автор. Вам-ли огорчаться?
бельский2014
Стаж: 9 лет 2 мес.
Сообщений: 4
Ratio: 19.113
0%
от души братуха!!!
sanya8787
Стаж: 13 лет 8 мес.
Сообщений: 223
Ratio: 2.299
10.19%
alex_esp писал(а): Перейти к сообщению
О чем вообще разговор. Полный курс по какому нибудь направлению у Специалиста стоит около 200000 рублей. Даже получая 20000 рублей не реально студенту получить знания. Причём у Специалиста много курсов с материалами 3 - 8 летней давности.

Даааа, но есть нюанс !!! И вот какой
у Специалиста - все курсы ну или почти все, лежат на этом трекере бесплатно, НА ШАРУ СЭЭЭРР!!!
Art8
Стаж: 9 лет 5 мес.
Сообщений: 27
Ratio: 0.037
100%
Прям праздник. Респект автору!
maks4
Стаж: 9 лет 8 мес.
Сообщений: 148
Ratio: 3.36
10.49%
Респект
maks4
Стаж: 9 лет 8 мес.
Сообщений: 148
Ratio: 3.36
10.49%
Стоит ли курс?
lussa
Стаж: 10 лет 10 мес.
Сообщений: 6
Ratio: 29.795
1.44%
RastaMb писал(а): Перейти к сообщению
DOS атака? Это что-то из разряда славянской магии?
И ладно бы опечатка разовая, но это система.
Стоит ли курс 2 рублей на ветер?


DoS (аббр. англ. Denial of Service «отказ в обслуживании»), не?
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обучающие видеоматериалы -> IT, Компьютерные видеокурсы Часовой пояс: GMT + 3
Страницы:   Пред.  1, 2, 3, 4
Страница 4 из 4