视频课程 人浏览 历史评分   更新时间: 30天前 随到随学

课程介绍

注意0:欲购买此课程,获取安全购买链接,索要正版授权学习平台账号,务必加咨询QQ:2536379620
注意1:由于编码原因,试听课程视频画面清晰度不如最终购买的视频。最终购买视频的画面清晰度可参见以下两张图。图1   图2
注意2:正版良心视频,购买后有机会和原作者直接短暂技术交流。
    
注意3:感觉课程太难?没有信心?还在犹豫自己学的会学不会?我们的师傅带徒弟模式(5倍下单)会给您信心。我们承诺, 商品详情,教学大纲,视频内容,所涉及技术,可获得原创作者老师微信或QQ和针对视频范围的精心指导。线上一 对一师带徒辅导问答,针对视频内代码调试,使命必达,视频之外相关技术内容,行业内信息人脉,企业内推(如有),原创作者老师会竭诚帮助。

以上所示价格,只能自行学习视频和获取少量解答。师傅带徒弟课程(5倍下单左右,可以先和客服联系,可获得老师的联系方法和针对视频范围的精心指导。线上一对一师带徒辅导问答,针对视频内代码调试,使命必达。)


欢迎加入道德hacker课程!本课程假设你没有任何经验的基础上设计的课程,学完之后,你将能够像黑帽hacker那样attcak系统,并像安全专家一样保护它们!

这门课非常实用,既包含理论,又有实际演示操作;我们将从道德hacker基础开始讲起,分解不同的Penetration测试领域,并安装所需的软件(在Windows、Linux和Mac OS X上),然后我们就开始演示hacker是如何attcak的。你要学习的所有内容都有实例演示,通过分析和利用不同的系统,如网络,服务器,客户端,网站.....等来讲解。绝对不会是枯燥无味的理论讲座,全部实例演示。

本课程分为几个部分,每个部分涵盖Penetration测试或hacker领域,在每个部分中,你将会了解目标系统是如何工作的,这个系统的弱点是什么,以及如何实际利用这些弱点来attcak这个系统。

在课程结束时,你将在hacker或Penetration测试领域有一个深厚的基础,从讲过的这些attcak中你也会学习到如何发现,预防和保护系统。

课程主要分为四个部分:

1. 网络hacker-这一章将教你如何测试有线和无线网络的安全性。首先,你会学习网络基础知识,它们如何工作,以及设备之间如何通信。然后它将分为三个子部分:

· 连接前的attcak:在本章中,你将学习一些可以在不连接到目标网络和不需要知道网络Password的情况下执行的attcak;您将了解如何收集有关你周围网络的信息,发现连接的设备,并控制连接(拒绝/允许设备连接到网络)。

· 获取访问权:现在你已经收集了关于你周围的网络的信息,在这个章中,你将学习如何Crack密钥并获得Password连到你的目标网络,无论它是使用WEP, WPA或甚至WPA2都可以。

· 连接后的attcak:现在你有密钥,你可以连接到目标网络,在本章,你将学习一些强大的技术,允许您收集关于连接的设备的全面的信息,看他们在互联网上做的所有东西(如登录信息,Password,访问网址,图片,视频等),将请求重定向,在加载页面注入邪恶代码等等更多!所有这些attcak在无线和有线网络中都工作。你还将学习如何创建一个假的WiFi网络,吸引用户连接到它上,并针对连接的客户端使用所有上述技术。

2. 获取访问权-在本章中,你将学习两种主要的方法来获得完全控制或attcak计算机系统:

· 服务器端attcak:在本章中,你将学习如何在没有用户交互的情况下获得对计算机系统的完全访问权。你将学习如何收集有关目标计算机系统的有用信息,比如操作系统、开放的端口、已安装的服务,然后使用这些信息来发现弱点和Vulnerability,并利用它们来获得对目标的完全控制。最后,你将学习如何自动扫描服务器的Vulnerability,并根据发现生成不同类型的报告。

· 客户端attcak——如果目标系统不包含任何弱点,那么attcak的唯一方法就是通过与用户的交互了,在本章,你将学习如何让目标用户做到甚至没有意识到在他们的系统上安装一个后门,这是通过劫持软件更新或后门下载来做到的。本章还教你如何使用社会工程来黑安全系统,因此你将学习如何收集系统用户的综合信息,如他们的社会帐户,朋友,他们的邮件.....等等,你将学习如何通过后门正常文件(如一个图像或一个pdf)创建trojan和使用收集的信息进行邮件欺骗,所以他们看起来就像是从目标朋友,老板或任何他们可能有联系的关系人的电子邮件帐户发送的,然后来运行你的trojan。

3. 实施Vulnerability利用—在本章中,你将学习如何与你破坏过的系统进行交互。你将学习如何访问文件系统(读/写/上传/执行),维护你的访问权,监视目标(捕获键击,打开网络摄像头,截屏....等),甚至使用目标计算机作为轴心来黑其他系统。

4. 网站/ Web应用程序hacker行为-在本章中,你将了解网站如何工作,如何收集目标网站的信息(如网站所有者、服务器位置、使用的技术....等),以及如何发现和利用以下危险Vulnerability来黑网站:

· File Upload - 文件上传.

· Code Execution - 代码执行.

· Local File Inclusion - 本地文件包含.

· Remote File Inclusion - 远程文件包含.

· SQL Injection - SQL注入.

· Cross Site Scripting - (XSS)跨站脚本.

在每一章的最后,你将学习如何从这些我们演示的attcak中发现、预防和保护系统。

这门课里所有的技术都有实际操作演示,并在真实系统中工作,首先你会理解每个技术的整个机制,然后你将学习如何使用它来黑目标系统。在课程结束时,你将能够修改这些技术来发起更强大的attcak,并用它们来适应不同的情况和不同的场景。

加入课程后如果你有任何问题,都可以去问答区提问,我们会在15小时内回复你。

Notes:

本课程仅为教育目的而创建,所有attcak都是在我自己的测试环境或在我有权限操作的测试系统发起的。

您将会学到什么
从0开始到中高水平

学习道德hacker和不同类型的hacker

安装Penetration测试环境和必要的软件(Windows, OS X和Linux)

Crack和保护WiFi和有线网络

了解网站如何工作,如何发现和利用web应用Vulnerability来attcak网站

使用30+hack工具,如Metasploit, Aircrack-ng, SQLmap.....等

发现Vulnerability并利用它们入侵服务器

保护系统免受attcak

安装和使用Kali Linux -Penetration测试操作系统

学习linux基础知识

学习linux命令&如何与终端交互

学习网络hacking/penetration测试

网络基础知识&设备在网络内部如何交互

在不知道网络密钥的情况下对其进行attcak

不需要Password就能控制Wi-Fi连接

创建一个有网络连接的假Wi-Fi网络并监视客户端

收集有关网络和连接客户端的详细信息,如操作系统、端口等

使用多种方法Crack WEP/WPA/WPA2加密

ARP欺骗,又称ARP毒化或ARPattcak

发动各种中间人attcak

在网络上,用任何客户端访问任何账户

嗅探网络流量并分析它提取重要信息,如:Password,cookie, url,视频,图像等

拦截网络流量并动态修改它

发现连接同一网络的设备

在连接同一网络的客户端加载的页面中注入Javascript

将DNS请求重定向到任何目的地(DNS欺骗)

保护网络免受所讨论的attcak

编辑路由器设置—如何设置路由器是最安全的

发现网络中的可疑活动

对流量进行加密,防止MITMattcak

发现计算机系统上开放的端口、安装的服务和vulnerability

使用服务器端attcak attcak服务器

利用缓冲区溢出流和代码执行vulnerability来获得对系统的控制

使用客户端attcak attcak系统

使用虚假更新attcak系统

通过后门下载来attcak系统

有哪些课程要求或基本要求?
基本的IT技能

不需要Linux,编程或hacking知识

内存至少为4GB的计算机

操作系统:Windows / OS X / Linux

支持监控模式的无线适配器-用于WiFi Crack(仅10堂课)(更多信息在课程中提供)。

此课程面向哪些人:
任何对学习道德hacker/penetration测试感兴趣的人

任何对了解hacker如何入侵计算机系统感兴趣的人

任何对学习如何保护系统免受hacker attcak感兴趣的人


课程目标:

成为一名道德hacker,具有像hacker一样attack计算机系统的能力,并像安全专家一样保护它

适用人群 :

任何对学习道德hacking/Penetration测试感兴趣的人
任何对了解hacker如何hack计算机系统感兴趣的人
任何对学习如何保护系统免受hacker attack感兴趣的人

课程大纲

第1章介绍(5分钟1节)
1-1什么是Hacking以及为什么要学它?[05:12]              免费试听
第2章设置Penetration测试环境(55分钟5节)
2-1Penetration环境总览[05:20]
2-2初始准备--定制版kali介绍及如何启用虚拟化[12:16]
2-3在Windows上安装Kali虚拟机[11:07]
2-4在MacOS上安装Kali虚拟机[15:07]
2-5在Linux上安装Kali虚拟机[11:58]
第3章Linux基础介绍(18分钟2节)
3-1Kali Linux基本介绍[04:17]
3-2Terminal & Linux命令[14:21]
第4章网络黑客行为(44分钟8节)
4-1网络渗透测试介绍[02:18]
4-2网络基本介绍[03:41]
4-3连接无线适配器到kali[08:33]
4-4无线适配器介绍[06:54]
4-5什么是MAC地址怎么修改它[08:04]
4-6如何解决MAC地址值修改后在不重启的情况下恢复成其他[03:22]
4-7无线模式--Managed & Monitor[07:13]
4-8airmon-ng激活监听模式[03:59]
第5章5网络黑客行为-连网前的攻击(39分钟4节)
5-1Packet Sniffing Basics[07:17]
5-2WiFi频段-2.4Ghz和5Ghz频率[08:49]
5-3Targeted Packet Sniffing[12:15]
5-4Deauthentication攻击--断开链接这个[11:29]
第6章网络黑客行为-获取访问权-WEP破解(37分钟5节)
6-1网络黑客行为-获取访问权[01:01]
6-2破解WEP加密的理论[07:11]
6-3WEP破解基础知识[09:02]
6-4伪造认证攻击[11:53]
6-5ARP请求重播攻击[08:03]
第7章网络黑客行为-获取访问权-WPA/WPA2破解(45分钟5节)
7-1WPA和WPA2破解介绍[04:16]
7-2不用wordlist来破解WPA&WPA2[15:45]
7-3捕获handshake[08:30]
7-4创建Wordlist[09:38]
7-5用单词表攻击破解WPA&WPA2[07:29]
第8章网络黑客行为-获取访问权-如何防护(12分钟1节)
8-1最大安全的配置WiFi设置[12:22]
第9章网络黑客行为-连网后的攻击(1分钟1节)
9-1网络连接后攻击的介绍[01:37]
第10章网络黑客行为-连网后的攻击-信息搜集(38分钟4节)
10-1安装Windows环境[09:57]
10-2发现连接到同一个网络的设备[08:51]
10-3收集关于连接同网设备的敏感信息(设备名称,端口等)[09:30]
10-4收集更多敏感信息(运行的服务,操作系统等)[10:40]
第11章网络黑客行为-连网后的攻击-中间人攻击(3小时35分钟17节)
11-1什么是ARP欺骗[09:35]
11-2拦截网络流量[11:36]
11-3Bettercap介绍[08:49]
11-4用Bettercap进行ARP欺骗[11:34]
11-5监视网络设备-捕获密码访问的网站等[08:19]
11-6创建自定义的spoofing script[14:19]
11-7绕过HTTPS[14:48]
11-8绕过HSTS[21:30]
11-9绕过HSTS-Firefox[17:16]
11-10绕过HSTS-Chrome[13:26]
11-11DNS欺骗-控制网络中的DNS请求[14:54]
11-12注入Javascript代码[15:34]
11-13用图形界面展示以上所有的操作[16:50]
11-14Wireshark-基本介绍以及中间人攻击中如何使用[10:29]
11-15Wireshark-Sniffing & 分析数据[08:32]
11-16Wireshark-过滤跟踪解剖数据包[10:48]
11-17创建假接入点(Honeypot)-理论[06:49]
第12章课程还在继续更新,敬请期待...(01节)
12-1课程持续更新中……说明
相关推荐
客服 关于