4.94 из 5
4.94
272 отзыва на Udemy

Этичный хакинг с Metasploit для начинающих

Изучите все этапы этичного хакинга и взлом Windows систем с помощью Metasploit
Инструктор:
Visadi Khalikov
1 286 студентов зачислены
- изучите все этапы взлома системы
- научитесь взламывать, тестировать и защищать различные операционные системы, включая и Windows 7/8/8.1/10
- освоите как создать и внедрить троянскую программу в удаленную систему
- научитесь работать в режиме командной строки на Windows

Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом. Он также будет полезен и профессионалам. Для начинающих он также будет полезен тем, что поможет легко сориентироваться при изучении информационной безопасности и поможет структурировать свой учебный процесс.

В программе курса представлены только бесплатные и доступные программы.


Что вы изучите?

После прохождения курса вы приобретете следующие знания и навыки:

  • Получите навыки работы с командной строкой (терминалом) в Windows и Linux, то есть сможете уверенно работать с системой с помощью  команд
  • Подробно изучите этапы хакинга
  • Научитесь проводить различные виды сканирования  и выявлять уязвимости у сетевых устройств
  • Научитесь взламывать Windows 7/8/8.1/10 различными методами
  • Получите базовые знания по социальной инженерии, которая особенно актуальна в последнее время
  • Освоите как создать и внедрить троянскую программу в удаленную систему
  • Узнаете как легко и просто можно взаимодействовать с системой с помощью командной строки


Структура курса:

  • Подготовка лабораторной сети. Для взлома мы установим операционные системы Windows различных версий, а также объеденим их в одну сеть.
  • Знакомство с программой Metasploit. На данном этапе мы познакомимся с платформой Metasploit, которая предоставляет довольно широкий функционал. Мы рассмотрим данный функционал на примере последующих уроков.
  • Сканирование системы. Сканирование  — это очень важный этап в хакинге. С помощью него мы узнаем какие службы/программы запущены на данный момент, тип операционной системы, а также те или иные уязвимости (слабости) в программном обеспечении тестируемой системы.
  • Взлом системы. С помощью собранной на предыдущем этапе информации мы осуществим взлом системы различными способами и получим полный доступ к компьютеру жертвы.
  • Получение необходимых данных со взломанной системы. На данном этапе мы реализуем ту цель, ради которой взламывали систему. Например, следующее:
    • Получение паролей пользователя
    • Слежение за пользователем
    • Получение необходимых файлов
    • Установка бэкдора для последующего доступа

Share it with friends
You can view and review the lecture materials indefinitely, like an on-demand channel.
Definitely! If you have an internet connection, courses on Udemy are available on any device at any time. If you don't have an internet connection, some instructors also let their students download course lectures. That's up to the instructor though, so make sure you get on their good side!
4.9
4.9 из 5
272 Рейтинги

Детальный Рейтинг

Звезды 5
185
Звезды 4
54
Звезды 3
16
Звезды 2
2
Звезды 1
2
66f2530e32027d50a1a7851a63a71887
30-дневная гарантия возврата денег

Включает

9 часов видео по запросу
Полный пожизненный доступ
Доступ с мобильного и ТВ
Сертификат об окончании

Рекомендуемые

Вы могли бы

Вы могли бы

Этичный хакинг с Metasploit для начинающих
Цена:
$19.99 $11