1. Гость, мы переехали на новый домен piratebuhta.pw
    Подробней в теме.
    Скрыть объявление

Слив Пройдите курс этического хакерства 2019! Сдать экзамен CEH V10

Тема в разделе "Взлом и уязвимости", создана пользователем intellect, 10 май 2019.

  1. intellect

    intellect Шкипер
    Агент PB

    Репутация:
    154
    Регистрация:
    16 дек 2018
    Сообщения:
    802
    Баллы:
    43
    1
    Оценки:
    +168 / -4
    Депозит:
    0 BTC
    Гарант сделок
    0
    ЛИЧНЫЙ ПО ДАННОМУ СЛИВУ - НЕ ДАЕТСЯ!

    ВНИМАНИЕ: Данный курс создан и предназначен исключительно для образовательных целей и все атаки, которые производились в данном материале были в рамках собственного окружения автора. Все тестируется и применяется на устройствах для тестирования, к которым у вас есть разрешение. Все действия, которые вы производите, вы делаете на свой страх и риск, а также несете за это ответственность. Администрация проекта не несет ответственность за использование данного материала! Перед изучением материала вы соглашаетесь с этим правилом. Если вы не согласны — закройте данную страницу!

    [​IMG]


    Описание курса:

    *Перевод может быть немного искаженным, так как использовался переводчик от Google. Сам материал на английском языке с субтитрами.

    Изучите взлом White Hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет.

    Для кого этот курс:
    • Любой, кто интересуется этическим взломом и тестированием на проникновение.
    Программа курса:

    1. Введение в этический взлом! Что это:
    • Вступление
    • Зачем учиться взлому
    2. Настройка лабораторной среды:
    • Лаборатория. Введение.
    • Установка Kali Linux с использованием готового образа
    • Установка Kali Linux с помощью ISO-образа
    • Установка Windows
    • Установка Metasploitable
    • Как создавать снимки
    3. Основы Kali Linux:
    • Kali Linux Обзор
    • Терминал и основные команды Linux
    • Обновление списка источников и установка программ
    4. Тестирование проникновения в сеть:
    • Тестирование проникновения в сеть Введение
    • Как работают сети
    • Подключение беспроводного адаптера
    • Изменение MAC-адреса
    • Режимы беспроводного монитора и как их изменить
    5. Тестирование проникновения в сеть — атаки перед подключением:
    • Обнюхивание пакетов с помощью Airodump-ng1
    • Целевое прослушивание пакетов с помощью Airodump-ng1
    • Атака де-аутентификации (отключение любого устройства от сети)
    • Создание поддельной точки доступа — теория
    • Создание поддельной точки доступа — практично
    6. Тестирование проникновения в сеть — получение доступа к сетям:
    • Получение доступа к сетям Введение
    • Взлом WEP-шифрования — теория
    • Взлом WEP-шифрования (основной случай)
    • Взлом WEP-шифрования (поддельная аутентификация)
    • Взлом WEP-шифрования (ARP Replay Attack)
    • Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) — Теория
    • Взлом WPA & WPA2 Encryption (Эксплуатация WPS) — Практично
    • Взлом шифрования WPA и WPA2 (с использованием Wifite)
    • Взлом WPA & WPA2 Encryption (захват рукопожатия) — теория
    • Шифрование WPA и WPA2 (захват рукопожатия) — практично
    • Создание списка слов с помощью Crunch
    • Запуск атаки по списку слов для взлома пароля WPA и WPA2
    • Защищать себя от атак сверху
    7. Проникновение в сеть — атаки после подключения:
    • Введение в почтовые атаки
    • Сбор информации с помощью Netdiscover
    • Введение в Nmap и как его использовать
    • Сетевое сканирование с использованием nmap
    • Сетевое сканирование с использованием Zenmap
    • MITM Attack — отравление ARP (теория)
    • MITM Attack — отравление ARP с использованием arpspoof
    • Атака MITM — отравление ARP с использованием MITMf
    • Обход HTTPS с использованием MITMf
    • Сессия угон и кража куки
    • Подмена DNS с использованием MITMF
    • Захват нажатий клавиш и запуск любого кода в браузере Target
    • Запуск MITM-атак в реальной среде
    • Базовый обзор Wireshark
    • Захват и анализ пакетов с помощью Wireshark
    • Чтение имен пользователей, паролей и файлов cookie из пакета захвата
    8. Проникновение в сеть — обнаружение и безопасность:
    • Обнаружение ARP-отравляющих атак
    • Обнаружение подозрительных действий с помощью Wireshark
     
    • Like x 1
  2. Glaush

    Glaush Незнакомец
    Пользователь

    Репутация:
    4
    Регистрация:
    8 дек 2016
    Сообщения:
    16
    Баллы:
    1
    1
    Оценки:
    +0 / -0
    Депозит:
    0 BTC
    Гарант сделок
    1
    Можно личный?
     
  3. intellect

    intellect Шкипер
    Агент PB

    Репутация:
    154
    Регистрация:
    16 дек 2018
    Сообщения:
    802
    Баллы:
    43
    1
    Оценки:
    +168 / -4
    Депозит:
    0 BTC
    Гарант сделок
    0
    Читай что написано было в самом начале. Или для тебя красный текст необязателен?
     
  4. RED_DEVIL_69

    RED_DEVIL_69 Боцман
    Агент PB

    Репутация:
    79
    Регистрация:
    19 ноя 2018
    Сообщения:
    252
    Баллы:
    28
    1
    Оценки:
    +45 / -1
    Депозит:
    0 BTC
    Гарант сделок
    1
    Хех :)
     
    • Like x 1
  • О нашем сайте

    piratebuhta.pw это уникальный проект посвященный всем видам заработка в сети, как легальным так и криминальным. Здесь вы сможете ознакомиться со всеми видами обманов и приемов которые используют мошенники, дабы в дальнейшем обезопасить себя.
  • Дисклаймер

    Администрация не несёт никакой ответственности за публикации на данном форуме. Если Вы считаете, что в темах и сообщениях может содержаться информация, запрещённая законами, а так же УК РФ, просим незамедлительно сообщить Администрации.