ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

73- Основы Meterpreter

Команды Linux

Взлом Linux

Kali Linux

shell

reverse shell

web shell

бэкдор

инструменты для взлома

XSS-уязвимости

GET запрос

POST запрос

взлом

SSH

Shell

Bind Shell

Metasploit

Nmap

Maltego

Veil

empire

Автор: SECCURITY_TESTING

Загружено: 2021-08-19

Просмотров: 1239

Описание: Данное видео носит ознакомительный характер и не является призывом к действию!
Этот курс фокусируется на практической стороне взлома, но мы так же не будем принебрегать теорией.
Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение.
Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине.
Курс разделен на 4 основных раздела:

Сбор информации – В этом разделе я научу вас как собирать информацию о жертве.
Это может быть, как компания, так и веб-сайт или человек.
Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты,
ссылки, компании, список людей, адреса почты, телефонные номера,
список друзей, аккаунты в социальных сетях и т.д.
Я так же научу вас как использовать эту информацию для создания стратегии атаки.
Генерируем Злые Файлы – В этом разделе я научу вас генерировать злые файлы
(файлы, которые будут делать то, что вам нужно на компьютере жертвы).
Речь пойдет о бэкдорах, кейлогерах и т.д.
Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux.
И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов,
мы сделаем так, чтобы они вели себя как обычное изображение или PDF,
вы так же научитесь встраивать эти файлы в документы Microsoft Office.
Методы доставки – В этом разделе вы научитесь методам социальной инженерии,
которые позволят вам доставить трояны на компьютер жертвы.
Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие,
научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять.
Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления.
С помощью них вы сможете взламывать систему жертвы.
Но это не все, вы так же изучите продвинутые техники социальной инженерии,
которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана.
После взлома - В этом разделе вы научитесь взаимодействовать с системой.
Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права,
следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных

#Kali Linux,#Nmap,#Metasploit

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
73- Основы Meterpreter

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

74 - Команды файловой системы

74 - Команды файловой системы

Что такое Metasploit? - Святослав Логин. QA Fest 2018

Что такое Metasploit? - Святослав Логин. QA Fest 2018

Как я стал специалистом по кибербезопасности с НУЛЯ

Как я стал специалистом по кибербезопасности с НУЛЯ

Как ПОЛУЧИТЬ ДОСТУП к компьютеру с помощью NGROK и Metasploit

Как ПОЛУЧИТЬ ДОСТУП к компьютеру с помощью NGROK и Metasploit

Новая страна вступает в войну / Войска готовятся к отправке

Новая страна вступает в войну / Войска готовятся к отправке

Японец по цене ВАЗа! Оживляем пацанскую мечту :)

Японец по цене ВАЗа! Оживляем пацанскую мечту :)

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

050   Создаем бэкдор Metasploit | Этичный хакинг с Kali Linux

050 Создаем бэкдор Metasploit | Этичный хакинг с Kali Linux

Чёртово Кладбище - Что Скрывает Самое Страшное и Аномальное Место в Мире

Чёртово Кладбище - Что Скрывает Самое Страшное и Аномальное Место в Мире

Подборка полезных программ для OSINT разведки

Подборка полезных программ для OSINT разведки

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]