1. mega cashback image
  2. Новые складчины: Показать еще

    16.04.2024: Использование функций Урана, Нептуна и Плутона в обыденной жизни (Владимир Горбацевич)

    16.04.2024: [floralaura23] Брошь «Яблоня с ранетками» + Брошь «Яблоня с незабудками» (Ольга Бутяева)

    16.04.2024: Плетём на маленькой шпильке (Лилия Ступина)

    16.04.2024: [Школа войлока] Двухсторонний витраж (Татьяна Сапельникова)

    16.04.2024: Мистическая Мана - самая таинственная энергия Женщины (Наталья Шереметьева)

  3. Сбор взносов Показать еще

    16.04.2024: [Cake School] Пасхальный курс 2024, обновления (Алина Макарова)

    16.04.2024: ChatGPT Знает всё. Тариф tir 1 (Артур Шарифов)

    15.04.2024: Гайд по уходу за волосами с помощью масел (Катя Спивак)

    14.04.2024: [Полный гайд по ручному творчеству] Вязание на спицах. Полный японский справочник. 135 техник

    14.04.2024: [gaas_mi] Подкасты про рилс. Ссать и снимать (Ия Гаас)

Доступно

[Udemy] Курс этического хакерства 2019! Сдать экзамен CEH V10. ENG (Bilal Shah)

Тема найдена по тегам:
Цена:
2300 руб
Взнос:
157 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson 2. navyginas
Оцените эту складчину: /5,
  1. Dr.Vatson
    Dr.Vatson Организатор складчин

    [Udemy] Курс этического хакерства 2019! Сдать экзамен CEH V10. ENG (Bilal Shah)

    [​IMG]

    Курс этического хакерства 2019! Сдать экзамен CEH V10. Как взломать в 2019 году! Noob для сертифицированного этического хакера с CEH V10!

    Язык: Английский с субтитрами

    Описание
    Изучите взлом white hat в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
    1. Введение в этический взлом! Что это?
    Вступление
    Зачем учиться взлому

    2. Настройка лабораторной среды
    Лаборатория Введение
    Установка Kali Linux с использованием готового образа
    Установка Kali Linux с помощью ISO-образа
    Установка Windows
    Установка Metasploitable
    Как создавать снимки

    3. Основы Kali Linux
    Kali Linux Обзор
    Терминал и основные команды Linux
    Обновление списка источников и установка программ

    4. Тестирование проникновения в сеть
    Тестирование проникновения в сеть Введение
    Как работают сети
    Подключение беспроводного адаптера
    Изменение MAC-адреса
    Режимы беспроводного монитора и как их изменить

    5. Тестирование проникновения в сеть - атаки перед подключением
    Обнюхивание пакетов с помощью Airodump-ng1
    Целевое прослушивание пакетов с помощью Airodump-ng1
    Атака де-аутентификации (отключение любого устройства от сети)
    Создание поддельной точки доступа - теория
    Создание поддельной точки доступа - практично

    6. Тестирование проникновения в сеть - получение доступа к сетям
    Получение доступа к сетям Введение
    Взлом WEP-шифрования - теория
    Взлом WEP-шифрования (основной случай)
    Взлом WEP-шифрования (поддельная аутентификация)
    Взлом WEP-шифрования (ARP Replay Attack)
    Взлом WPA & WPA2 Шифрование (Эксплуатация WPS) - Теория
    Взлом WPA & WPA2 Encryption (Эксплуатация WPS) - Практично
    Взлом шифрования WPA и WPA2 (с использованием Wifite)
    Взлом WPA & WPA2 Encryption (захват рукопожатия) - теория
    Шифрование WPA и WPA2 (захват рукопожатия) - практично
    Создание списка слов с помощью Crunch
    Запуск атаки по списку слов для взлома пароля WPA и WPA2
    Защищать себя от атак сверху

    7. Проникновение в сеть - атаки после подключения
    Введение в почтовые атаки
    Сбор информации с помощью Netdiscover
    Введение в Nmap и как его использовать
    Сетевое сканирование с использованием nmap
    Сетевое сканирование с использованием Zenmap
    MITM Attack - отравление ARP (теория)
    MITM Attack - отравление ARP с использованием arpspoof
    Атака MITM - отравление ARP с использованием MITMf
    Обход HTTPS с использованием MITMf
    Сессия угон и кража куки
    Подмена DNS с использованием MITMF
    Захват нажатий клавиш и запуск любого кода в браузере Target
    Запуск MITM-атак в реальной среде
    Базовый обзор Wireshark
    Захват и анализ пакетов с помощью Wireshark
    Чтение имен пользователей, паролей и файлов cookie из пакета захвата

    8. Проникновение в сеть - обнаружение и безопасность
    Обнаружение ARP-отравляющих атак
    Обнаружение подозрительных действий с помощью Wireshark

    9. Получение доступа к компьютерам - атаки на стороне сервера
    Введение в получение доступа к компьютерам
    Введение в атаки на стороне сервера
    Сбор информации и использование неверной конфигурации
    Использование публичного эксплойта для взлома сервера
    Использование уязвимости удаленного выполнения кода
    Установка и настройка сообщества Metasploit

    Для кого этот курс:
    Любой, кто интересуется этическим взломом и тестированием на проникновение

    Содержание складчины (файлы и папки)
    01 Introduction to Ethical Hacking What is it
    001 Introduction.mp4 [35m 939k 271]
    001 Introduction-en.srt [8k 285]
    002 Why learn hacking.mp4 [17m 320k 629]
    002 Why learn hacking-en.srt [3k 933]

    02 Setting Up the Lab Environment
    003 Lab Introduction.mp4 [23m 848k 296]
    003 Lab Introduction-en.srt [3k 187]
    004 Installing Kali Linux Using a Pre-Built Image.mp4 [78m 954k 786]
    004 Installing Kali Linux Using a Pre-Built Image-en.srt [10k 311]
    005 Installing Kali Linux Using an ISO Image.mp4 [88m 558k 337]
    005 Installing Kali Linux Using an ISO Image-en.srt [8k 908]
    006 Installing Windows.mp4 [48m 571k 97]
    006 Installing Windows-en.srt [6k 901]
    007 Installing Metasploitable.mp4 [33m 394k 147]
    007 Installing Metasploitable-en.srt [4k 986]
    008 How To Create Snapshots.mp4 [53m 671k 697]
    008 How To Create Snapshots-en.srt [7k 202]

    03 Kali Linux Basics
    009 Kali Linux Overview.mp4 [80m 102k 864]
    009 Kali Linux Overview-en.srt [8k 180]
    010 Terminal Basic Linux Commands.mp4 [120m 507k 579]
    010 Terminal Basic Linux Commands-en.srt [11k 842]
    011 Updating Source List Installing Programs.mp4 [19m 789k 127]
    011 Updating Source List Installing Programs-en.srt [7k 145]

    04 Network Penetration Testing
    012 Network Penetration Testing Introduction.mp4 [18m 448k 17]
    012 Network Penetration Testing Introduction-en.srt [3k 430]
    013 How Networks work.mp4 [28m 93k 168]
    013 How Networks work-en.srt [4k 747]
    014 Connecting A Wireless Adapter.mp4 [43m 522k 145]
    014 Connecting A Wireless Adapter-en.srt [4k 763]
    015 Changing MAC addresses.mp4 [42m 796k 785]
    015 Changing MAC addresses-en.srt [5k 960]
    016 Wireless Monitor Modes How to Change Them.mp4 [109m 365k 86]
    016 Wireless Monitor Modes How to Change Them-en.srt [11k 294]

    05 Network Penetration Testing - Pre Connection Attacks
    017 Packet Sniffing Using Airodump-ng1.mp4 [85m 587k 820]
    017 Packet Sniffing Using Airodump-ng1-en.srt [8k 928]
    018 Targeted Packet Sniffing Using Airodump-ng1.mp4 [61m 596k 435]
    018 Targeted Packet Sniffing Using Airodump-ng1-en.srt [8k 395]
    019 De-authentication Attack (Disconnecting Any Device From A Network).mp4 [66m 687k 616]
    019 De-authentication Attack (Disconnecting Any Device From A Network)-en.srt [8k 301]
    020 Creating a Fake Access Point - Theory.mp4 [36m 360k 337]
    020 Creating a Fake Access Point - Theory-en.srt [6k 291]
    021 Creating a Fake Access Point - Practical.mp4 [104m 405k 888]
    021 Creating a Fake Access Point - Practical-en.srt [13k 74]

    06 Network Penetration Testing - Gaining Access To Networks
    022 Gaining Access to the Networks Introduction.mp4 [19m 825k 131]
    022 Gaining Access to the Networks Introduction-en.srt [3k 506]
    023 Cracking WEP Encryption - Theory.mp4 [27m 333k 878]
    023 Cracking WEP Encryption - Theory-en.srt [4k 293]
    024 Cracking WEP Encryption (Basic Case).mp4 [122m 852k 698]
    024 Cracking WEP Encryption (Basic Case)-en.srt [11k 727]
    025 Cracking WEP Encryption (Fake Authentication).mp4 [53m 200k 528]
    025 Cracking WEP Encryption (Fake Authentication)-en.srt [7k 934]
    026 Cracking WEP Encryption (ARP Replay Attack).mp4 [92m 768k 217]
    026 Cracking WEP Encryption (ARP Replay Attack)-en.srt [9k 337]
    027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory.mp4 [39m 442k 461]
    027 Cracking WPA WPA2 Encryption (Exploiting WPS) - Theory-en.srt [5k 879]
    028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical.mp4 [111m 121k 405]
    028 Cracking WPA WPA2 Encryption (Exploiting WPS) - Practical-en.srt [11k 877]
    029 Cracking WPA WPA2 Encryption (Using Wifite).mp4 [73m 308k 799]
    029 Cracking WPA WPA2 Encryption (Using Wifite)-en.srt [8k 948]
    030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory.mp4 [28m 633k 442]
    030 Cracking WPA WPA2 Encryption (Capturing Handshake) - Theory-en.srt [4k 464]
    031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical.mp4 [61m 678k 638]
    031 Cracking WPA WPA2 Encryption (Capturing Handshake) - Practical-en.srt [7k 366]
    032 Creating a Wordlist Using Crunch.mp4 [74m 763k 765]
    032 Creating a Wordlist Using Crunch-en.srt [11k 14]
    033 Launching a Wordlist Attack To Crack WPA WPA2 Password.mp4 [48m 296k 22]
    033 Launching a Wordlist Attack To Crack WPA WPA2 Password-en.srt [8k 143]
    034 Securing Yourself From Above Attacks.mp4 [82m 563k 263]
    034 Securing Yourself From Above Attacks-en.srt [9k 279]

    07 Network Penetration - Post Connection Attacks
    035 Introduction to Post Connection Attacks.mp4 [27m 739k 214]
    035 Introduction to Post Connection Attacks-en.srt [4k 772]
    036 Gathering Information Using Netdiscover.mp4 [43m 768k 760]
    036 Gathering Information Using Netdiscover-en.srt [7k 637]
    037 MITM Attack - ARP Poisoning Using arpspoof.mp4 [69m 478k 816]
    037 MITM Attack - ARP Poisoning Using arpspoof-en.srt [8k 26]
    038 Introduction To nmap How To Use It.mp4 [130m 498k 938]
    038 Introduction To nmap How To Use It-en.srt [12k 704]
    039 Network Scanning Using nmap.mp4 [172m 129k 976]
    039 Network Scanning Using nmap-en.srt [22k 598]
    040 Network Scanning Using Zenmap.mp4 [50m 295k 873]
    040 Network Scanning Using Zenmap-en.srt [9k 137]
    041 Bypassing HTTPS Using MITMf.mp4 [105m 507k 604]
    041 Bypassing HTTPS Using MITMf-en.srt [12k 594]
    042 MITM Attack - ARP Poisoning Using MITMf.mp4 [99m 310k 216]
    042 MITM Attack - ARP Poisoning Using MITMf-en.srt [11k 695]
    043 Session Hijacking Stealing Cookies.mp4 [133m 409k 157]
    043 Session Hijacking Stealing Cookies-en.srt [16k 234]
    044 DNS Spoofing Using MITMF.mp4 [54m 353k 779]
    044 DNS Spoofing Using MITMF-en.srt [7k 163]
    045 Capturing Keystrokes Running Any Code On Targets Browser.mp4 [168m 174k 887]
    045 Capturing Keystrokes Running Any Code On Targets Browser-en.srt [15k 994]
    046 Launching MITM Attacks In A Real Environment.mp4 [97m 55k 867]
    046 Launching MITM Attacks In A Real Environment-en.srt [11k 249]
    047 Capturing Analysing Packets Using Wireshark.mp4 [147m 622k 305]
    047 Capturing Analysing Packets Using Wireshark-en.srt [13k 795]
    048 Reading Usernames Passwords Cookies From Packet Capture.mp4 [132m 278k 890]
    048 Reading Usernames Passwords Cookies From Packet Capture-en.srt [12k 206]
    049 Basic Overview Of Wireshark.mp4 [44m 724k 756]
    049 Basic Overview Of Wireshark-en.srt [15k 874]

    08 Network Penetration - Detection Security
    050 Detecting ARP Poisoning Attacks.mp4 [78m 752k 299]
    050 Detecting ARP Poisoning Attacks-en.srt [8k 753]
    051 Detecting Suspicious Activities Using Wireshark.mp4 [96m 852k 618]
    051 Detecting Suspicious Activities Using Wireshark-en.srt [10k 975]

    09 Gaining Access to Computers - Server Side Attacks
    052 Introduction to Server Side Attacks.mp4 [45m 922k 510]
    052 Introduction to Server Side Attacks-en.srt [5k 659]
    053 Introduction to Gaining Access To Computers.mp4 [33m 124k 13]
    053 Introduction to Gaining Access To Computers-en.srt [5k 969]
    054 Information Gathering Exploiting a Misconfiguration.mp4 [600m 836k 890]
    054 Information Gathering Exploiting a Misconfiguration-en.srt [101k 406]

    Объем: 4,06ГБ.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
    Последнее редактирование модератором: 27 апр 2023
    Dr.Vatson, 2 май 2019
  2. Похожие складчины
    1. sherif
    2. Dr.Vatson
      Dr.Vatson , 9 окт 2019 , в разделе: Курсы по программированию
    3. Нафаня
      Нафаня , 29 дек 2015 , в разделе: Авто-мото
    Загрузка...
Наверх