NEW

[Udemy] Используем устройство на Android для взлома систем и сетей. Части 1, 2, 3 [Zaid Sabih]

384 

Закрыть
Расчет стоимости
  • 384 
  • 384 
  • 384 
В наличии
Сравнить
Описание

Описание

Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 25 минут (весь курс имеет продолжительность ~ 4 час 30 минут)
Перевод: Samigg
Тип перевода: Русская озвучка
Добро пожаловать на мой комплексный курс, в котором мы поговорим про то, как использовать устройство на Android для тестирования на проникновение. Мы начнем с самого начала. Для прохождения курса не обязательно иметь опыт в тестировании на проникновение. Мы начнем с нуля, сначала мы подготовим устройство на Android и компьютер, установим необходимые приложения, а закончим на получении полого контроля над различными системами.
Этот курс сфокусирован на практической стороне тестирования на проникновение, но при этом мы так же не будем пренебрегать и теорией, которая стоит за каждой атакой. Понимание того, как все происходит поможет вам определить, а иногда и предотвратить, возможные атаки. Все атаки, которые мы будем выполнять в этом курсе, направлены против моих реальных устройств.
Курс разделен на 5 основных разделов:

Подготовка: В этом разделе мы будем подготавливать наш компьютер и установим NetHunter (Приложение на Android для тестирования на проникновение) на ваше Android устройство. Вы научитесь использовать основное меню NetHunter и в качестве бонуса я расскажу вам как установить Kali Linux (ОС для тестирования на проникновение) на ваш компьютер.
Сбор информации: В этом разделе мы до сих пор почти ничего не знаем о тестировании на проникновение, все что у нас есть — это устройство на Android с установленным NetHunter. Вы научитесь собирать информацию в Wi-Fi сетях, такую как IP-Адреса подключенных устройств, MAC-адреса, ОС, открытые порты, запущенные программы и сервисы. Вы так же научитесь подключать внешний Wi-Fi адаптер к вашему Android устройству и взламывать с помощью него ключи Wi-Fi.
Шпионим: В этом разделе вы узнаете, что такое атака Man in the Middle (человек посередине) и научитесь ее применять. Применение атаки «Человек посередине» позволит вам получить доступ к аккаунтам, которые используют пользователи вашей сети. Вы так же научитесь создавать фейковую точку доступа, с помощью которой вы сможете отслеживать всю информацию, которая через нее проходит.
Эксплуатируем уязвимости: В этом разделе мы рассмотрим несколько способов с помощью которых мы сможем получить полный доступ к машине жертвы, на которой запущена Windows/Linux/OSX. Все что нам нужно будет сделать – это подключить наше Android устройство к компьютеру жертвы. Я также покажу вам, почему никогда не стоит оставлять компьютер на экране блокировки. Блокировку Windows и OSX можно с легкостью обойти (вы сможете авторизоваться без ввода пароля в Windows и OSX). В конце вы научитесь оставлять бэкдоры, которые невозможно отследить и научитесь размещать их на компьютере жертвы подменяя файлы, которые он загружает или добавляя бэкдор в загрузку налету.
Обнаружение и защита: В этом разделе вы изучите 3 основных метода определения атак ARP Poisoning. Вы так же научитесь использовать Wireshark для обнаружения подозрительного поведения в вашей сети. Мы так же разберем как можно противостоять и предотвращать атаку «Человек посередине». В конце курса вы научитесь обнаруживать бэкдоры, которые могут обходить антивирусы и научимся проверять файлы на бэкдоры.

Этот курс создан исключительно для образовательных целей и все атаки проводятся на тестовых машинах.

Требования

Базовые знания IT
Опыт эксплуатации устройств на Android
Устройство на Android. Предпочтительно Nexus или OnePlus One

Отзывы (0)
0 ★
0 оценок
5 ★
0
4 ★
0
3 ★
0
2 ★
0
1 ★
0

Отзывов пока нет.

Только зарегистрированные клиенты, купившие этот товар, могут публиковать отзывы.

Недавно просмотренные

Закрыть
Закрыть
Sidebar
0
0
Закрыть

Корзина

Корзина пуста!

Продолжить покупки

в