1. Новые складчины

    23.03.2017: Теоретический видео курс гадания на картах Таро

    20.03.2017: [Новый поток] Женская система тайм-менеджмента «Успеваю все»

    19.03.2017: INSTASOFT 3.4.3.5

    16.03.2017: Л. Питеркина. Март 2017. Даосские практики для личного благополучия

    15.03.2017: Генеративный коучинг от основателей

    05.03.2017: К. Бордунос. Кризис - лучшее время для Лидера

    03.03.2017: Торт-раскраска

    02.03.2017: К.Бордунос. Альфа-контроль в бизнесе

    02.03.2017: Кен Уилбер. Интегральная духовность

    28.02.2017: Имбилдинг - Кaк cделaть ночи незaбывaемыми

    28.02.2017: Классические многослойные тортики от craftsy

    28.02.2017: SMM: Индустрия моды (SFBA)

    28.02.2017: Раскрытие твоей ценности - 1

    28.02.2017: [Кулинaрия] Шкoла хорoшей хoзяйки

    22.02.2017: Любовь. Секреты разморозки

    21.02.2017: Элитный курс «Психология и психофизиология питания»

    20.02.2017: Шьем купальники для гимнастики

    17.02.2017: Роман Милованов (AWAKENING). Сердце. вебинар

    07.02.2017: swSpyBrowser - интернет мультибраузер в каждой вкладке свои cookies, useragent и IP-адрес

    03.02.2017: Элитный курс «фитнес-нутрициолог»

    26.01.2017: А. Маматов. Депрессия и панические атаки. январь 2017

    26.01.2017: Сергей Домогацкий - Путь

    24.01.2017: Вебинары К. Довлатова по "сказкам" с реинтеграциями

    21.01.2017: Antidetect 6.50.2.2016

    17.01.2017: БроБот 2016.07.13

    16.01.2017: А. Иванов. Веб-аналитика для бизнеса (для чайников)

    12.01.2017: [Дуйко Андрей] Очарование Партнера 2

    07.01.2017: С. Ковалев. книга "Нейропрограммирование успешной судьбы" 2015

    25.12.2016: И. Ледоховский, Р. Мануэль. Мастер гипнотических историй. часть 2 из 3

    23.12.2016: Книга - А. Погорелый. 23 способа как заработать в интернете. 2016

    16.12.2016: И. Ледоховский, Р. Мануэль. Мастер гипнотических историй. часть 1 из 3

    12.12.2016: В. Сибирцев. Избавление от страхов

    08.12.2016: Книга - Маркетинг Дракулы

    02.12.2016: Кен Уилбер. Интегральный буддизм

    02.12.2016: Е. Шморгун. Утренние медитации

    02.12.2016: Е. Шморгун. Первый базовый модуль. Осознанность

    16.11.2016: XMailer III,XServers v1.0,XDomains v1.0

    11.11.2016: И. Ледоховский. Мастерство разговорного гипноза. часть 3

    27.10.2016: Datacol v7.10

    20.10.2016: ОСНОВЫ МОДНОГО БИЗНЕСА. 2016

    15.10.2016: Эзотерический марафон "Новая Я"

    28.09.2016: О.Фролова. Визуальный интеллект. 9 авг 2016

    28.09.2016: ГостьОК 2.0 PRO

    24.09.2016: Софт для накрутки Андроид инсталлов (установок)

    17.09.2016: Д. Богданов - 2016. Матрица здоровья LIVE

    07.09.2016: РегОК RU

    03.09.2016: И. Ледоховский. Мастерство разговорного гипноза. часть 2

    28.08.2016: Английский язык + начальная школа в схемах и таблицах

    24.08.2016: Парсер Яндекс Карт ver 4.3

    16.08.2016: TWIDIUM TWITTER EDITION 1.0.22

    16.08.2016: Парсер 2GIS ver 4.4

    16.08.2016: Оффлайн Парсер 2Гис! Offline Parser 2Gis!

    16.08.2016: Steadfast.SIPflooder Нулл

    15.08.2016: ElcomSoft.Distributed.Password.Recovery.v3.2.959

    15.08.2016: В каждом ребенке солнце

    15.08.2016: Испания. Гастрономия

    15.08.2016: Книги по китайской медицине. Часть 2.

    15.08.2016: Логотип и фирменный стиль. Руководство дизайнера

    15.08.2016: Налоги за 14 дней. Экспресс-курс. Новое, 14-е изд.

    15.08.2016: Голубая точка. Космическое будущее человечества

Раздача [Udemy] Metasploit - программа для взлома в хакерском дистрибутиве Kali. Часть 1, 2, 3, 4

Тема в разделе "[WEB] Программирование, администрирование", создана пользователем dimon, 23 авг 2016.

  1. TopicStarter Overlay
     
    dimon
    offline

    dimon Контент-менеджер Премиум Helper VIP

    Сообщения:
    832
    Симпатии:
    1.292
    Монеты:
    Репутация:
    323
    Перевод курса
    [Udemy] Metasploit - программа для взлома в хакерском дистрибутиве Kali. Часть 1, 2, 3, 4

    Screenshot_6.png

    Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов. Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы. У него мощный инструмент, используемый для тестирования на проникновение. Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.

    Авторы: Udemy
    Оригинальное название: Metasploit Extreme on Kali Linux
    Продолжительность: 05:05:94
    Тип перевода: Русская озвучка

    Во всем курсе озвучивается:

    Установка, архитектура
    Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
    Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
    Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
    Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
    Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
    После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
    Скрипты, meterpreter and расширения на Ruby
    Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
    Эксплуатация в реальном мире
    Содержание первой части:
    Раздел 1: Добро пожаловать в Metasploit серии
    Лекция 1 - Введение в серии.
    Лекция 2 - О инструкторе.
    Лекция 3 - Как получить максимальную отдачу от курса.
    Раздел 2: Поспешное Metasploit
    Лекция 4 - Что Pentesting (метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника) и почему его используют.
    Лекция 5 - Снимаю шляпу перед HD.
    Лекция 6 - Терминология и требование Metasploit.
    Лекция 7 - Установка Kali Linux.
    Лекция 8 - Установка Pratice Lab.
    Лекция 9 - Получение практических занятий.
    Раздел 3: Введение в Metasploit В Кали Linux
    Лекция 10 - Архитектура Metasploit.
    Лекция 11 - Дополнения и плагины, написанные на Ruby.

    Содержание второй части:
    Раздел 4: Устранение основы
    Лекция 12 - MsfCLI.
    Лекция 13 - Msfconsole.
    Лекция 14 - Бреши в Metasploit.
    Лекция 15 - Важные команды для использования эксплойтов.
    Лекция 16 - Основы полезной нагрузки - Payload.
    Лекция 17 - Формирование различных полезных нагрузок - Payload.
    Лекция 18 - База данных в Metasploit.
    Лекция 19 - Meterpreter в Metasploit.
    Лекция 20 - Использование Meterpreter в Metasploit. (Meterpreter – это нагрузка, задуманная в контексте MSF как гибкая, расширяемая, полнофункциональная и унифицированная основа для пост-эксплуатации, как альтернатива классическим шеллкодам).
    Раздел 5: Сбор информации с помощью Metasploit
    Лекция 21 - Сканирование портов с Metasploit.
    Лекция 22 - Целевое сканирование MSSQL (Microsoft SQL Server).
    Лекция 23 - Сбор информации о службах.
    Лекция 24 - Прослушивание SNMP (протокол, который используется для управления сетевыми устройствами).
    Лекция 25 - psnuffel Metasploit. (psnuffle - перехватывает пароли от различных сервисов. В настоящее время существует поддержка POP3, IMAP, FTP и HTTP GET).
    Лекция 26 - Выборочное сканирование пользователем.

    Содержание третьей части:
    Раздел 6: Уязвимость сканирования с помощью Metasploit
    Лекция 27 - SMB Login Check (подключается по протоколу SMB к заданному диапазону ip-адресов и определяет, можно ли по связке имя пользователя / пароль получить доступ к цели).
    Лекция 28 - Сканирование открытых серверов VNC.
    Лекция 29 - WMAP (сканер веб-уязвимостей).
    Лекция 30 - NeXpose (универсальный сканер уязвимостей от компании Rapid7).
    Лекция 31 - Nessus (программа для автоматического поиска известных изъянов в защите информационных систем).
    Раздел 7: Создание Exploit-полезной
    Лекция 32 - Цели проектирования эксплойта.
    Лекция 33 - Дополнения в эксплуатации эксплойта.
    Лекция 34 - Msfvenom (msfpayload + msfencode).
    Лекция 35 - Msfpayload (для создания полезной нагрузки).
    Лекция 36 - Msfencode (шифрование Payload).
    Лекция 37 - AN Shellcode.
    Раздел 8: на стороне клиента Нападения
    Лекция 38 - Бинарная полезная нагрузка (Payload).
    Лекция 39 - Трояны для Linux.
    Лекция 40 - Вредоносный PDF файл.

    Содержание четвертой части:
    Раздел 9: После внедрения эксплойта
    Лекция 41 - Повышение привилегий.
    Лекция 42 - Поиск и проверка хэша.
    Лекция 43 - Кража сессий.
    Лекция 44 - реестр и бэкдор в Metasploit.
    Лекция 45 - Перехват пакетов с Metasploit.
    Лекция 46 - Обход судебно-медицинской экспертизы.
    Лекция 47 - Мониторинг и поиск жертвы.
    Раздел 10: Сценарии, meterpreter и расширение рубин
    Лекция 48 - Готов к использованию скрипты meterpreter (Meterpreter – это нагрузка, задуманная в контексте MSF как гибкая, расширяемая, полнофункциональная и унифицированная основа для пост-эксплуатации, как альтернатива классическим шеллкодам).
    Лекция 49 - Автоматизация meterpreter помощью скриптов rc (Скрипты запуска и остановка служб).
    Лекция 50 - IRB (Interactive Ruby Shell) программирования оболочки в meterpreter.
    Раздел 11: Создание черного хода на удаленную систему
    Лекция 51 - Установка кейлоггера удаленную систему (регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши).
    Лекция 52 - Metsvc эксплуатация (зальет и пропишет meterpreter как службу).
    Лекция 53 - Persistence exploitation services.
    Раздел 12: Реальный мир эксплуатация
    Лекция 54 - Karmetasploit (средство, расширяющее функционал Metasploit, позволяющее создавать «фейковые» точки доступа, перехватывать пароли, производить сбор данных, а так-же осуществлять атаки использующие уязвимости в браузерах клиентов.).
    Раздел 13: Заключение.
    Лекция 55 - Заключение.

    Последние данные очков репутации:
    protectus: 5 Очки 24 авг 2016



    igor2, protectus и Imlegenda нравится это.

Поделиться этой страницей

DDoS Protection Powered by  DDos-GuarD