itCNTR wykorzystuje pliki cookies. Korzystając z naszej aplikacji internetowej, wyrażasz zgodę na naszą  politykę prywatności i politykę dotyczącą plików cookies.
Daj znać czego szukasz...
itCNTR
Udemy.com
46
Brak ocen

Podstawy etycznego hackingu i bezpieczeństwa - Część 3

Szczegóły
  • Średnie zarobki: brak danych
  • Cena: 79.99 0.00
  • Czas trwania: 7.27h
  • Poziom: brak danych
  • Format: wideo
  • Język: PL
  • Certyfikat ukończenia: tak
Treść

Cześć,

Witam Cię serdecznie w trzeciej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w ponad 7 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 70 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Poruszanie się po systemie dla hakerów - Kali Linux,

  • Tematyka smartfonowa - namierzanie telefonu,

  • Hakowanie smartfonów z systemem android:

    • Wykradanie wiadomości SMS,

    • Wykradanie plików z pamięci telefonu, karty SD, - tj. zdjęcia, filmy etc.

    • Podglądanie przez przednią kamerkę,

    • Podsłuchiwanie przez zainfekowany smartfon,

    • Zdalne wysyłanie wiadomości SMS,

    • Generowanie ładunku( do zainfekowania ) i odpalenie ładunku bez dotyku smartfona,

    • Nagrywanie ekranu,

    • Otwieranie stron WWW na urządzeniu,

    • Infekowanie oryginalnej aplikacji w celu przejęcia kontroli nad Smartfonem,

    • Oraz wiele innych.

  • Konfigurowanie kart sieciowych bezprzewodowych do ataków sieciowych,

  • Ataki sieciowe z wykorzystaniem kart bezprzewodowych,

  • Dowiesz się jak postawić fałszywy access point, czym jest atak Evil Twin oraz jak go wykonać w praktyce,

  • Dowiesz się czym jest Captive Portal,

  • Dowiesz się jak zainstalować i skonfigurować środowisko do nauki etycznego hackingu - instalacja Damn Vulnerable Web Application,

  • Dowiesz się czym jest Command Injection, dowiesz się jak z jego pomocą przejąć podatną webaplikację, oraz inne zastosowania,

  • Dowiesz się czym jest podatność File Upload i jak przy pomocy prostego skryptu przejąć zdalnie kontrolę nad podatną webaplikacją,

  • Dowiesz się jak przy pomocy zwykłego zdjęcia wyciągnąć ID Cookie sesji. (XSS),

  • Zobaczysz jak przydatne jest HTML Events,

  • Dowiesz się czym są Aliasy i jak z nich korzystać,

  • Jak przeprowadzić atak słownikowy z wykorzystaniem narzędzia BurpSuite,

  • Oraz wiele innych.



Kurs stanowi kontynuację pierwszej oraz drugiej części kursu.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą i drugą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,

  • Osoby szukające wprowadzenia do Ethical Hacking,

  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,

  • Osoby chcące poznać Ethical Hacking od kuchni,

  • Osoby pasjonujące się tematyką IT,


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Kategorie
Tagi
0
Komentarze
0/500