Описание
Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом. Он также будет полезен и профессионалам. Для начинающих он также будет полезен тем, что поможет легко сориентироваться при изучении информационной безопасности и поможет структурировать свой учебный процесс.
В программе курса представлены только бесплатные и доступные программы.
Что вы изучите?
После прохождения курса вы приобретете следующие знания и навыки:
Получите навыки работы с командной строкой (терминалом) в Windows и Linux, то есть сможете уверенно работать с системой с помощью команд
Подробно изучите этапы хакинга
Научитесь проводить различные виды сканирования и выявлять уязвимости у сетевых устройств
Научитесь взламывать Windows 7/8/8.1/10 различными методами
Получите базовые знания по социальной инженерии, которая особенно актуальна в последнее время
Освоите как создать и внедрить троянскую программу в удаленную систему
Узнаете как легко и просто можно взаимодействовать с системой с помощью командной строки
Структура курса:
Подготовка лабораторной сети. Для взлома мы установим операционные системы Windows различных версий, а также объеденим их в одну сеть.
Знакомство с программой Metasploit. На данном этапе мы познакомимся с платформой Metasploit, которая предоставляет довольно широкий функционал. Мы рассмотрим данный функционал на примере последующих уроков.
Сканирование системы. Сканирование - это очень важный этап в хакинге. С помощью него мы узнаем какие службы/программы запущены на данный момент, тип операционной системы, а также те или иные уязвимости (слабости) в программном обеспечении тестируемой системы.
Взлом системы. С помощью собранной на предыдущем этапе информации мы осуществим взлом системы различными способами и получим полный доступ к компьютеру жертвы.
Получение необходимых данных со взломанной системы. На данном этапе мы реализуем ту цель, ради которой взламывали систему. Например, следующее:
Получение паролей пользователя
Слежение за пользователем
Получение необходимых файлов
Установка бэкдора для последующего доступа
Для кого этот курс:
Курс будет полезен всем начинающим, кто интересуется сетевой безопасностью и этичным хакингом.
Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом. Он также будет полезен и профессионалам. Для начинающих он также будет полезен тем, что поможет легко сориентироваться при изучении информационной безопасности и поможет структурировать свой учебный процесс.
В программе курса представлены только бесплатные и доступные программы.
Что вы изучите?
После прохождения курса вы приобретете следующие знания и навыки:
Получите навыки работы с командной строкой (терминалом) в Windows и Linux, то есть сможете уверенно работать с системой с помощью команд
Подробно изучите этапы хакинга
Научитесь проводить различные виды сканирования и выявлять уязвимости у сетевых устройств
Научитесь взламывать Windows 7/8/8.1/10 различными методами
Получите базовые знания по социальной инженерии, которая особенно актуальна в последнее время
Освоите как создать и внедрить троянскую программу в удаленную систему
Узнаете как легко и просто можно взаимодействовать с системой с помощью командной строки
Структура курса:
Подготовка лабораторной сети. Для взлома мы установим операционные системы Windows различных версий, а также объеденим их в одну сеть.
Знакомство с программой Metasploit. На данном этапе мы познакомимся с платформой Metasploit, которая предоставляет довольно широкий функционал. Мы рассмотрим данный функционал на примере последующих уроков.
Сканирование системы. Сканирование - это очень важный этап в хакинге. С помощью него мы узнаем какие службы/программы запущены на данный момент, тип операционной системы, а также те или иные уязвимости (слабости) в программном обеспечении тестируемой системы.
Взлом системы. С помощью собранной на предыдущем этапе информации мы осуществим взлом системы различными способами и получим полный доступ к компьютеру жертвы.
Получение необходимых данных со взломанной системы. На данном этапе мы реализуем ту цель, ради которой взламывали систему. Например, следующее:
Получение паролей пользователя
Слежение за пользователем
Получение необходимых файлов
Установка бэкдора для последующего доступа
Для кого этот курс:
Курс будет полезен всем начинающим, кто интересуется сетевой безопасностью и этичным хакингом.
Установка_лабораторного_окружения.zip
2.5 KB
2. Установка лабораторного окружения
Введение в Metasploit.zip
24.1 KB
3. Введение в Metasploit
Сканирование объекта.zip
1.5 KB
5. Сканирование объекта
7_Эксплуатация_уязвимости_MS15_100_Windows_Media_Player.html
125 B
7. Получение доступа к системе через клиентские атаки
Способы_создания_троянской_программы.zip
1.1 KB
8. Способы создания троянской программы
Управление_доступом_Взаимодействие_со_взломанным_компьютером.zip
28.5 KB
9. Управление доступом Взаимодействие со взломанным компьютером
2. Повышение привилегий на Windows 10.html
125 B
10. Управление доступом Повышение привилегий доступа
3. Тестирование ресурсных файлов.html
125 B
14. Дополнительные лекции
2. Установка лабораторного окружения
3. Введение в Metasploit
4. Предварительный сбор информации об атакуемом объекте