1.Видеокурс программиста и крэкера 2018 (Апрель). СОДЕРЖАНИЕ КУРСА: В 70 видеоуроках курса автором сайта eXeL@B последовательно освещяется процесс становления крэкером "с нуля". Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу! Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как: Ассемблер, машинный код (70 уроков) Java для Android гаджетов (65 уроков) Язык Apple Swift для iPhone и MacBook (30+ уроков) Python для Windows и Unix систем (20+ уроков) Доступ к информации: SQL и noSQL базы данных (20+ уроков) JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков). Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал. Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера. ПОДРОБНЕЕ СКАЧАТЬ: https://https://cloud.mail.ru/public/5Tfs/qSPBQBSV8 пароль: 5jBmKQAuBk7 2. Полный Курс По Взлому - От Начального до Продвинутого Уровня! Все Части. ОПИСАНИЕ КУРСА: Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, ***, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое! СКАЧАТЬ: https://cloud.mail.ru/public/MmUo/MNAVCgWSG 3. Тестирование на проникновение с нуля (все части). СОДЕРЖАНИЕ КУРСА: Введение в курс Подготовка - Создание тестовой лаборатории Подготовка - Основы Linux Основы веб-сайтов Сбор информации Уязвимости при загрузке файлов Уязвимости LFI Уязвимости RFI SQL инъекции SQL инъекции - SQLi в страницах авторизации SQL инъекции - Извлекаем информации из базы данных SQL инъекции - Продвинутые эксплоиты Уязвимости XSS Эксплуатируем XSS уязвимости Управление сеансами ****форс и Атака словарем Автоматический поиск уязвимостей с помощью Owasp ZAP Что делать после внедрения Бонусы СКАЧАТЬ: https://yadi.sk/d/dXvw-LD-3Sbjvv 4. Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс. СОДЕРЖАНИЕ КУРСА: ─ Установка, архитектура ─ Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter. ─ Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel. ─ Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus. ─ Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode. ─ Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF. ─ После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов. ─ Скрипты, meterpreter and расширения на Ruby ─ Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc. ─ Эксплуатация в реальном мире СКАЧАТЬ: https://cloud.mail.ru/public/3bKq/3wFsv7uS3 5. Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi. СОДЕРЖАНИЕ КУРСА: ─ 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux - Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию ─ Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey ─ Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация ─ Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса ─ Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер ─ Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID СКАЧАТЬ: https://cloud.mail.ru/public/6bs3/Gf25RUsa3 6. Атака и защита веб-сайтов по OWASP top 10. ОПИСАНИЕ КУРСА: Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10. В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости. Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера. СКАЧАТЬ: https://yadi.sk/d/hH0yf3gesS5He 7. Реверс-инжиниринг и разработка эксплойтов (первая чаcть). СОДЕРЖАНИЕ КУРСА: 01. Начало работы Введение в реверс Об авторе Этические соображения Инструменты реверс-инжиниринга - Часть 1 Инструменты реверс-инжиниринга - Часть 2 Инструменты реверс-инжиниринга - Часть 3 Инструменты реверс-инжиниринга - Часть 4 Реверсивные Инструменты реверс-инжиниринга - часть 5 Реверсивные Инструменты реверс-инжиниринга - Часть 6 Как пользоваться файлами примеров (рабочими файлами) 02. Реверсивные скомпилированных приложений для Windows Обзор уязвимостей - Часть 1 Обзор уязвимостей - Часть 2 Обзор уязвимостей - Часть 3 Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1 Использование Fuzzing - Часть 2 Использование Fuzzing - Часть 3 Использование Fuzzing - Часть 4 Just Enough Assembly (Наверное, простой реверс) - Часть 1 Just Enough Assembly - Часть 2 Just Enough Assembly - Часть 3 Переполнение стека - Часть 1 Переполнение стека - Часть 2 Переполнение стека - Часть 3 СКАЧАТЬ: https://cloud.mail.ru/public/4uEX/emV1os5eo