- 02, Apr 2023
- #1
Скрытая информация :: Авторизуйтесь для просмотра »Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов.
Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы.
У него мощный инструмент, используемый для тестирования на проникновение.
Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.
•Авторы: Udemy
•Оригинальное название: Metasploit Extreme on Kali Linux
•Продолжительность: 01:13:16
•Переводчик: @Samigg
Во всем курсе озвучивается:
•Установка, архитектура
•Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
•Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
•Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
•Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
•Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
•После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
•Скрипты, meterpreter and расширения на Ruby
•Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
•Эксплуатация в реальном мире
Содержание первой части:
Раздел 1: Добро пожаловать в Metasploit серии
•Лекция 1 - Введение в серии.
•Лекция 2 - О инструкторе.
•Лекция 3 - Как получить максимальную отдачу от курса.
Раздел 2: Поспешное Metasploit
•Лекция 4 - Что Pentesting (метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника) и почему его используют.
•Лекция 5 - Снимаю шляпу перед HD.
•Лекция 6 - Терминология и требование Metasploit.
•Лекция 7 - Установка Kali Linux.
•Лекция 8 - Установка Pratice Lab.
•Лекция 9 - Получение практических занятий.
Раздел 3: Введение в Metasploit В Кали Linux
•Лекция 10 - Архитектура Metasploit.
•Лекция 11 - Дополнения и плагины, написанные на Ruby.
Дубляж
Скрытая информация :: Авторизуйтесь для просмотра »
Закадровый
Скрытая информация :: Авторизуйтесь для просмотра »