[udemy] Metasploit - Программа Для Взлома В Хакерском Дистрибутиве Kali. Часть 1

  • Автор темы дракончик
  • 13
  • Обновлено
  • 02, Apr 2023
  • #1
Скрытая информация :: Авторизуйтесь для просмотра »
Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов.

Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы.

У него мощный инструмент, используемый для тестирования на проникновение.

Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.

•Авторы: Udemy

•Оригинальное название: Metasploit Extreme on Kali Linux

•Продолжительность: 01:13:16

•Переводчик: @Samigg

Во всем курсе озвучивается:

•Установка, архитектура

•Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.

•Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.

•Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.

•Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.

•Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.

•После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.

•Скрипты, meterpreter and расширения на Ruby

•Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.

•Эксплуатация в реальном мире

Содержание первой части:

Раздел 1: Добро пожаловать в Metasploit серии

•Лекция 1 - Введение в серии.

•Лекция 2 - О инструкторе.

•Лекция 3 - Как получить максимальную отдачу от курса.

Раздел 2: Поспешное Metasploit

•Лекция 4 - Что Pentesting (метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника) и почему его используют.

•Лекция 5 - Снимаю шляпу перед HD.

•Лекция 6 - Терминология и требование Metasploit.

•Лекция 7 - Установка Kali Linux.

•Лекция 8 - Установка Pratice Lab.

•Лекция 9 - Получение практических занятий.

Раздел 3: Введение в Metasploit В Кали Linux

•Лекция 10 - Архитектура Metasploit.

•Лекция 11 - Дополнения и плагины, написанные на Ruby.


Дубляж
Скрытая информация :: Авторизуйтесь для просмотра »

Закадровый
Скрытая информация :: Авторизуйтесь для просмотра »

дракончик


Рег
27 Dec, 2009

Тем
1

Постов
1

Баллов
11
  • 06, Apr 2023
  • #2
Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов.

Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы.

У него мощный инструмент, используемый для тестирования на проникновение.

Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.

•Авторы: Udemy

•Оригинальное название: Metasploit Extreme on Kali Linux

•Продолжительность: 01:13:16

•Переводчик: @Samigg

Во всем курсе озвучивается:

•Установка, архитектура

•Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.

•Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.

•Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.

•Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.

•Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.

•После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.

•Скрипты, meterpreter and расширения на Ruby

•Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.

•Эксплуатация в реальном мире

Содержание первой части:

Раздел 1: Добро пожаловать в Metasploit серии

•Лекция 1 - Введение в серии.

•Лекция 2 - О инструкторе.

•Лекция 3 - Как получить максимальную отдачу от курса.

Раздел 2: Поспешное Metasploit

•Лекция 4 - Что Pentesting (метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника) и почему его используют.

•Лекция 5 - Снимаю шляпу перед HD.

•Лекция 6 - Терминология и требование Metasploit.

•Лекция 7 - Установка Kali Linux.

•Лекция 8 - Установка Pratice Lab.

•Лекция 9 - Получение практических занятий.

Раздел 3: Введение в Metasploit В Кали Linux

•Лекция 10 - Архитектура Metasploit.

•Лекция 11 - Дополнения и плагины, написанные на Ruby.

Скрытая информация :: Авторизуйтесь для просмотра »
 

rkpu88


Рег
06 Jul, 2009

Тем
0

Постов
1

Баллов
1
Тем
49554
Комментарии
57426
Опыт
552966

Интересно