Делюсь с вами некоторыми курсами, кому-то точно будут полезны.
Видеокурс программиста и крэкера 2018 (Апрель)
Полный Курс По Взлому - От Начального до Продвинутого Уровня! Все Части
Тестирование на проникновение с нуля (все части)
Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс
Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi
Атака и защита веб-сайтов по OWASP top 10
Реверс-инжиниринг и разработка эксплойтов (первая чаcть)
Может присутствовать реклама!
Видеокурс программиста и крэкера 2018 (Апрель)
В 70 видеоуроках курса автором сайта eXeL@B последовательно освещяется процесс становления крэкером "с нуля". Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу!
Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как:
Ассемблер, машинный код (70 уроков)
Java для Android гаджетов (65 уроков)
Язык Apple Swift для iPhone и MacBook (30+ уроков)
Python для Windows и Unix систем (20+ уроков)
Доступ к информации: SQL и noSQL базы данных (20+ уроков)
JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков).
Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал.
Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера.
ПОДРОБНЕЕ
Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как:
Ассемблер, машинный код (70 уроков)
Java для Android гаджетов (65 уроков)
Язык Apple Swift для iPhone и MacBook (30+ уроков)
Python для Windows и Unix систем (20+ уроков)
Доступ к информации: SQL и noSQL базы данных (20+ уроков)
JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков).
Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал.
Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера.
ПОДРОБНЕЕ
Для просмотра содержимого вам необходимо авторизоваться.
Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!
Для просмотра содержимого вам необходимо авторизоваться.
- Введение в курс
- Подготовка - Создание тестовой лаборатории
- Подготовка - Основы Linux
- Основы веб-сайтов
- Сбор информации
- Уязвимости при загрузке файлов
- Уязвимости LFI
- Уязвимости RFI
- SQL инъекции
- SQL инъекции - SQLi в страницах авторизации
- SQL инъекции - Извлекаем информации из базы данных
- SQL инъекции - Продвинутые эксплоиты
- Уязвимости XSS
- Эксплуатируем XSS уязвимости
- Управление сеансами
- Брутфорс и Атака словарем
- Автоматический поиск уязвимостей с помощью Owasp ZAP
- Что делать после внедрения
- Бонусы
Для просмотра содержимого вам необходимо авторизоваться.
-Установка, архитектура
-Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
-Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
-Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
-Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
-Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
-После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
-Скрипты, meterpreter and расширения на Ruby
-Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
-Эксплуатация в реальном мире
-Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
-Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
-Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
-Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
-Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
-После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
-Скрипты, meterpreter and расширения на Ruby
-Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
-Эксплуатация в реальном мире
Для просмотра содержимого вам необходимо авторизоваться.
- 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux
- Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию
- Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey
- Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация
- Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса
- Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер
- Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID
- Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию
- Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey
- Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация
- Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса
- Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер
- Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID
Для просмотра содержимого вам необходимо авторизоваться.
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.
Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.
Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.
Для просмотра содержимого вам необходимо авторизоваться.
01. Начало работы
- Введение в реверс
- Об авторе
- Этические соображения
- Инструменты реверс-инжиниринга - Часть 1
- Инструменты реверс-инжиниринга - Часть 2
- Инструменты реверс-инжиниринга - Часть 3
- Инструменты реверс-инжиниринга - Часть 4
- Реверсивные Инструменты реверс-инжиниринга - часть 5
- Реверсивные Инструменты реверс-инжиниринга - Часть 6
- Как пользоваться файлами примеров (рабочими файлами)
- Обзор уязвимостей - Часть 1
- Обзор уязвимостей - Часть 2
- Обзор уязвимостей - Часть 3
- Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
- Использование Fuzzing - Часть 2
- Использование Fuzzing - Часть 3
- Использование Fuzzing - Часть 4
- Just Enough Assembly (Наверное, простой реверс) - Часть 1
- Just Enough Assembly - Часть 2
- Just Enough Assembly - Часть 3
- Переполнение стека - Часть 1
- Переполнение стека - Часть 2
- Переполнение стека - Часть 3
Для просмотра содержимого вам необходимо авторизоваться.