- Регистрация
- 14.06.2024
- Сообщения
- 136
- Реакции
- 18
- Telegram
- xoscodes
- Тема Автор
- #1
Добро пожаловать на мой всеобъемлющий курс по программированию на Python и этичному взлому. Курс предполагает, что у вас НЕТ предварительных знаний ни по одной из этих тем, и к его концу вы будете на высоком среднем уровне и сможете комбинировать оба этих навыка для написания программ на Python для взлома компьютерных систем точно так же. что делают черные хакеры. Это еще не все, вы также сможете использовать полученные навыки программирования для написания любой программы, даже если она не имеет ничего общего с хакерством.
Этот курс очень практичен , но он не будет пренебрегать теорией, мы начнем с основ этического взлома и программирования на Python, а также установим необходимое программное обеспечение. Тогда мы погрузимся и сразу начнем программировать. Вы узнаете все на примере , написав полезные хакерские программы, а не скучные сухие лекции по программированию.
Курс разделен на несколько разделов, каждый из которых направлен на достижение определенной цели, целью обычно является взлом определенной системы! Мы начнем с изучения того, как работает эта система и ее слабости, а затем вы узнаете, как написать программу на Python, чтобы использовать эти слабости и взломать систему. Пока мы пишем программу, я научу вас программировать на Python с нуля, по одной теме за раз. К концу курса у вас будет несколько этичных хакерских программ, написанных вами (см. ниже) с использованием бэкдоров, кейлоггеров, сборщиков учетных данных, сетевых хакерских инструментов, инструментов для взлома веб-сайтов, и этот список можно продолжить . У вас также будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, разрабатывать алгоритм для решения проблем и реализовывать решение с помощью Python.
Как уже упоминалось, в этом курсе вы одновременно изучите этический взлом и программирование. Вот некоторые из тем, которые будут затронуты в курсе:
Темы программирования:
- Написание программ для python 2 и 3.
- Использование модулей и библиотек.
- Переменные, типы... и т.д.
- Обработка пользовательского ввода.
- Чтение и запись файлов.
- Функции.
- Петли.
- Структуры данных.
- Регулярное выражение.
- Принятие решения.
- Рекурсия.
- Резьба.
- Объектно-ориентированного программирования.
- Управление пакетами с помощью scapy.
- Netfilterqueue.
- Программирование сокетов.
- Манипуляции со строками.
- Исключения.
- Сериализация.
- Компиляция программ в бинарные исполняемые файлы.
- Отправка и получение HTTP-запросов.
- Разбор HTML.
- + больше!
- Основы взлома сети/тестирования на проникновение.
- Изменение MAC-адреса и обход фильтрации.
- Сетевое картографирование.
- ARP Spoofing — перенаправление потока пакетов в сети.
- Спуфинг DNS — перенаправление запросов с одного сайта на другой.
- Шпионить за любым клиентом, подключенным к сети — видеть имена пользователей, пароли, посещенные URL-адреса и т. д.
- Внедряйте код на страницы, загружаемые любым компьютером, подключенным к той же сети.
- Заменяйте файлы на лету по мере их загрузки любым компьютером в той же сети.
- Обнаружение атак с подменой ARP.
- Обход HTTPS.
- Создание вредоносных программ для Windows, OS X и Linux.
- Создание троянов для Windows, OS X и Linux.
- Взламывайте Windows, OS X и Linux с помощью специального бэкдора.
- Обход антивирусных программ.
- Используйте поддельное приглашение для входа в систему, чтобы украсть учетные данные.
- Отображение поддельных обновлений.
- Используйте собственный кейлоггер, чтобы следить за всем, что набирается в Windows и Linux.
- Изучите основы взлома веб-сайтов / тестирования на проникновение.
- Откройте для себя поддомены.
- Обнаружение скрытых файлов и каталогов на веб-сайте.
- Запустите атаки по списку слов, чтобы угадать информацию для входа.
- Обнаружение и использование XSS-уязвимостей.
- Выявляйте слабые места на веб-сайтах с помощью собственного сканера уязвимостей.
Программы, которые вы создадите в этом курсе:
Вы узнаете все вышеперечисленное, внедрив следующие хакерские программы
- mac_changer - меняет MAC-адрес на все, что мы хотим.
- network_scanner — сканирует сеть и обнаруживает IP- и MAC-адреса всех подключенных клиентов.
- arp_spoofer — запускает спуфинговую атаку arp, чтобы перенаправить поток пакетов в сети, что позволяет нам перехватывать данные.
- packet_sniffer — фильтрует перехваченные данные и показывает имена пользователей, пароли, посещенные ссылки и т. д.
- dns_spoofer - перенаправляет DNS-запросы, например: перенаправляет запросы с одного домена на другой.
- file_interceptor — заменяет перехваченные файлы любым файлом, который мы хотим.
- code_injector — вставляет код в перехваченные HTML-страницы.
- arpspoof_detector — обнаруживает спуфинговые атаки ARP.
- execute_command payload — выполняет системную команду на компьютере, на котором она выполняется.
- execute_and_report payload — выполняет системную команду и сообщает результат по электронной почте.
- load_and_execute payload — загружает файл и запускает его в целевой системе.
- load_execute_and_report payload — загружает файл, выполняет его и сообщает о результате по электронной почте.
- reverse_backdoor — дает удаленный контроль над системой, на которой он выполняется, позволяет нам
- Доступ к файловой системе.
- Выполнение системных команд.
- Скачать и загрузить файлы
- кейлоггер - записывает нажатия клавиш и отправляет их нам по электронной почте.
- сканер — обнаруживает скрытые пути на целевом веб-сайте.
- Discover_subdomains — обнаруживает поддомены на целевом сайте.
- паук - отображает весь целевой веб-сайт и обнаруживает все файлы, каталоги и ссылки.
- Guess_login — запускает атаку по списку слов, чтобы угадать информацию для входа.
- уязвимый_сканер — сканирует целевой веб-сайт на наличие уязвимостей и создает отчет со всеми обнаруженными ошибками.
- Создание лаборатории тестирования на проникновение для безопасного взлома.
- Установка Kali Linux и Windows как виртуальных машин внутри ЛЮБОЙ операционной системы.
- Основы Линукс.
- Основы терминала Linux.
- Как работают сети.
- Как клиенты общаются в сети.
- Протокол разрешения адресов — ARP.
- Сетевые слои.
- Система доменных имен — DNS.
- Протокол передачи гипертекста — HTTP.
- HTTPS.
- Как работают антивирусные программы.
- Розетки.
- Подключение устройств по TCP.
- Передача данных по TCP.
- Как работает сайт.
- GET- и POST-запросы.
- И больше!
С этим курсом вы получите поддержку 24/7, поэтому, если у вас есть какие-либо вопросы, вы можете опубликовать их в разделе вопросов и ответов, и мы ответим вам в течение 15 часов.
Ноты:
- Этот курс создан только для образовательных целей, и все атаки запускаются в моей собственной лаборатории или против устройств, которые я имею разрешение тестировать.
- Этот курс является полностью продуктом Zaid Sabih & zSecurity, никакая другая организация не связана с ним или сертификационным экзаменом. Хотя вы получите сертификат об окончании курса от Udemy, за исключением того, что НИКАКАЯ ДРУГАЯ ОРГАНИЗАЦИЯ НЕ УЧАСТВУЕТ.
- Всем, кто заинтересован в изучении программирования на Python.
- Всем, кто заинтересован в изучении этического взлома/тестирования на проникновение
Подробнее:
Скачать
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.