Загрузка...

Курсы по ИБ, хакинг, безопасность, вирусолгия, СИ.

Тема в разделе Безопасность создана пользователем blackaws 27 май 2019. 2154 просмотра

  1. blackaws
    blackaws Автор темы 27 май 2019 2 19 май 2019
    1.Видеокурс программиста и крэкера 2018 (Апрель).
    СОДЕРЖАНИЕ КУРСА:

    В 70 видеоуроках курса автором сайта eXeL@B последовательно освещяется процесс становления крэкером "с нуля". Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу!

    Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как:

    Ассемблер, машинный код (70 уроков)

    Java для Android гаджетов (65 уроков)

    Язык Apple Swift для iPhone и MacBook (30+ уроков)

    Python для Windows и Unix систем (20+ уроков)

    Доступ к информации: SQL и noSQL базы данных (20+ уроков)

    JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков).

    Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал.

    Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера.

    ПОДРОБНЕЕ

    СКАЧАТЬ:

    https://https://cloud.mail.ru/public/5Tfs/qSPBQBSV8

    пароль: 5jBmKQAuBk7

    2. Полный Курс По Взлому - От Начального до Продвинутого Уровня! Все Части.
    ОПИСАНИЕ КУРСА:

    Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, ***, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!

    СКАЧАТЬ:

    https://cloud.mail.ru/public/MmUo/MNAVCgWSG

    3. Тестирование на проникновение с нуля (все части).
    СОДЕРЖАНИЕ КУРСА:

    • Введение в курс
    • Подготовка - Создание тестовой лаборатории
    • Подготовка - Основы Linux
    • Основы веб-сайтов
    • Сбор информации
    • Уязвимости при загрузке файлов
    • Уязвимости LFI
    • Уязвимости RFI
    • SQL инъекции
    • SQL инъекции - SQLi в страницах авторизации
    • SQL инъекции - Извлекаем информации из базы данных
    • SQL инъекции - Продвинутые эксплоиты
    • Уязвимости XSS
    • Эксплуатируем XSS уязвимости
    • Управление сеансами
    • ****форс и Атака словарем
    • Автоматический поиск уязвимостей с помощью Owasp ZAP
    • Что делать после внедрения
    • Бонусы
    СКАЧАТЬ:

    https://yadi.sk/d/dXvw-LD-3Sbjvv

    4. Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс.
    СОДЕРЖАНИЕ КУРСА:

    ─ Установка, архитектура

    ─ Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.

    ─ Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.

    ─ Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.

    ─ Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.

    ─ Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.

    ─ После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.

    ─ Скрипты, meterpreter and расширения на Ruby

    ─ Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.

    ─ Эксплуатация в реальном мире

    СКАЧАТЬ:

    https://cloud.mail.ru/public/3bKq/3wFsv7uS3

    5. Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi.
    СОДЕРЖАНИЕ КУРСА:

    ─ 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux

    - Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию

    ─ Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey

    ─ Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация

    ─ Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса

    ─ Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер

    ─ Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID

    СКАЧАТЬ:

    https://cloud.mail.ru/public/6bs3/Gf25RUsa3

    6. Атака и защита веб-сайтов по OWASP top 10.
    ОПИСАНИЕ КУРСА:

    Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

    В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.

    Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.

    СКАЧАТЬ:

    https://yadi.sk/d/hH0yf3gesS5He

    7. Реверс-инжиниринг и разработка эксплойтов (первая чаcть).
    СОДЕРЖАНИЕ КУРСА:

    01. Начало работы

    • Введение в реверс
    • Об авторе
    • Этические соображения
    • Инструменты реверс-инжиниринга - Часть 1
    • Инструменты реверс-инжиниринга - Часть 2
    • Инструменты реверс-инжиниринга - Часть 3
    • Инструменты реверс-инжиниринга - Часть 4
    • Реверсивные Инструменты реверс-инжиниринга - часть 5
    • Реверсивные Инструменты реверс-инжиниринга - Часть 6
    • Как пользоваться файлами примеров (рабочими файлами)
    02. Реверсивные скомпилированных приложений для Windows

    • Обзор уязвимостей - Часть 1
    • Обзор уязвимостей - Часть 2
    • Обзор уязвимостей - Часть 3
    • Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
    • Использование Fuzzing - Часть 2
    • Использование Fuzzing - Часть 3
    • Использование Fuzzing - Часть 4
    • Just Enough Assembly (Наверное, простой реверс) - Часть 1
    • Just Enough Assembly - Часть 2
    • Just Enough Assembly - Часть 3
    • Переполнение стека - Часть 1
    • Переполнение стека - Часть 2
    • Переполнение стека - Часть 3
    СКАЧАТЬ:
    https://cloud.mail.ru/public/4uEX/emV1os5eo
     
Top
Загрузка...