Программирование Мастер-класс по этическому взлому: от нуля до глубины двоичного кода - Udemy (2021)

  • Автор темы VkurseAngel
  • Дата начала
VkurseAngel

VkurseAngel

Старожил
Команда форума
Премиум
14 Фев 2023
33,339
73,696
121
#1
Мастер-класс по этическому взлому: от нуля до глубины двоичного кода
Ethical Hacking Masterclass : From Zero to Binary Deep
Udemy

Изображение Мастер-класс по этическому взлому: от нуля до глубины двоичного кода - Udemy (2021)


Станьте экспертом и профессиональным этичным хакером! Изучите сетевую безопасность, Kali Linux и другие темы, о которых никто не знает
Что ты узнаешь
Мастер-класс по этическому взлому: от нуля до глубины двоичного кода
  • Основы этического взлома
  • Управление разрешениями Linux
  • Манипуляции с сетью Linux
  • Мальтего
  • Управление программным обеспечением Linux
  • Управление процессами Linux
  • Linux Удалить файлы без следов
  • Сбор пассивной информации
Требования
  • 4 ГБ ОЗУ для запуска VMWare и других программ

* Сертификат онлайн для печати доступен по окончании курса *
С момента зарождения компьютеров хакеры творчески решали проблемы. В конце 1950-х годов модельному железнодорожному клубу Массачусетского технологического института были переданы в дар запчасти, в основном старое телефонное оборудование. Члены клуба использовали это оборудование для создания сложной системы, которая позволяла нескольким операторам управлять разными участками трассы, набирая номер на соответствующих участках.

Они назвали это новое и изобретательное использование телефонного оборудования взломом; многие считают эту группу первыми хакерами. Группа перешла к программированию на перфокартах и тикерной ленте для ранних компьютеров, таких как IBM 704 и TX-0. В то время как другие довольствовались написанием программ, которые просто решали проблемы, первые хакеры были одержимы написанием программ, которые хорошо решали проблемы. Новая программа, которая могла достичь того же результата, что и существующая, но использовала меньше перфокарт, считалась лучшей, хотя она и делала то же самое. Ключевым отличием было то, как программа достигла результатов - элегантность.
Мастер-класс по этическому взлому: от нуля до глубины двоичного кода
Хакер - это термин, обозначающий как тех, кто пишет код, так и тех, кто его использует. Несмотря на то, что эти две группы хакеров преследуют разные конечные цели, обе группы используют схожие методы решения проблем. Поскольку понимание программирования помогает тем, кто эксплуатирует, а понимание эксплуатации помогает тем, кто занимается программированием, многие хакеры делают и то, и другое. На самом деле взлом - это просто поиск умного и нелогичного решения проблемы.
Эксплуатация программ - один из основных способов взлома. Требуется творческий ум, чтобы найти эти дыры и написать программы, которые их компенсируют. Иногда эти дыры являются продуктом относительно очевидных ошибок программистов, но есть некоторые менее очевидные ошибки, которые породили более сложные методы эксплойтов, которые можно применять во многих разных местах.
Вы можете начать заниматься этичным взломом с помощью Kali Linux, и этот курс направит вас на этот путь, предоставив обзор тенденций безопасности, где вы узнаете об архитектуре безопасности OSI. Это сформирует основу для остальной части книги «Начало этического взлома с помощью Kali Linux».
Мастер-класс по этическому взлому: от нуля до глубины двоичного кода
Разобравшись с теорией, вы перейдете к введению в VirtualBox, VMWare, сетевую терминологию и общие команды Linux, за которыми последуют пошаговые процедуры по созданию собственного веб-сервера и приобретению необходимых навыков. анонимный. Когда вы закончите примеры в первой части, конечно, у вас будет все необходимое для проведения безопасных и этичных хакерских экспериментов. После знакомства с Kali Linux вы проведете свои первые тесты на проникновение с Python и запрограммируете необработанные двоичные пакеты для использования в этих тестах. Вы узнаете, как находить секретные каталоги целевой системы, как использовать TCP-клиент в Python и службах и как выполнять сканирование портов с помощью Nmap.
Попутно вы научитесь собирать важную информацию; как отслеживать электронную почту; и как пользоваться такими важными инструментами, как Дмитрий, Мальтего и другие. Вы также ознакомитесь с пятью этапами тестирования на проникновение. После этого курс будет охватывать сопоставление SQL и анализ уязвимостей, где вы узнаете о сниффинге и спуфинге, почему отравление ARP представляет собой угрозу, как SniffJoke предотвращает отравление, как анализировать протоколы с помощью Wireshark и как использовать пакеты сниффинга с помощью Scapy. Затем вы узнаете, как обнаруживать уязвимости SQL-инъекций, как использовать Sqlmap и как проводить атаки с использованием грубой силы или паролей. Кроме того, вы узнаете, как использовать важные хакерские инструменты, такие как OpenVas, Nikto, Vega и Burp Suite.

Материал на английском языке

Продажник:

Скачать курс:
 
Последнее редактирование:

Похожие темы


О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя