Learn Ethical Hacking From Scratch

成为一名道德黑客,可以像黑帽黑客一样破解计算机系统并像安全专家一样保护它们。

你将会学到的

  • 135 多个道德黑客和安全视频。
  • 从0开始到中高级。
  • 了解道德黑客、其领域和不同类型的黑客。
  • 安装黑客实验室和所需软件(在 Windows、OS X 和 Linux 上)。
  • 破解和保护 WiFi 和有线网络。
  • 了解网站的工作原理,如何发现和利用 Web 应用程序漏洞来入侵网站。
  • 使用 Metasploit、Aircrack-ng、SQLmap 等 30 多种黑客工具。
  • 发现漏洞并利用它们入侵服务器。
  • 使用客户端和社会工程破解安全系统。
  • 保护系统免受所示的所有攻击。
  • 安装和使用 Kali Linux – 一个渗透测试操作系统。
  • 学习 linux 基础知识。
  • 学习 linux 命令以及如何与终端交互。
  • 学习网络黑客/渗透测试。
  • 网络基础知识和设备如何在网络内交互。
  • 在不知道其密钥的情况下对网络进行攻击。
  • 在不知道密码的情况下控制 Wi-Fi 连接。
  • 创建一个带有互联网连接的虚假 Wi-Fi 网络并监视客户端。
  • 收集有关网络和已连接客户端的详细信息,例如其操作系统、端口等。
  • 使用多种方法破解 WEP/WPA/WPA2 加密。
  • ARP 欺骗/ARP 中毒。
  • 发起各种中间人攻击。
  • 访问网络上任何客户端访问的任何帐户。
  • 嗅探网络流量并对其进行分析以提取重要信息,例如:密码、cookie、url、视频、图像等。
  • 拦截网络流量并即时修改。
  • 发现连接到同一网络的设备。
  • 在连接到同一网络的客户端加载的页面中注入 Javascript。
  • 将 DNS 请求重定向到任何目的地(DNS 欺骗)。
  • 保护网络免受讨论的攻击。
  • 编辑路由器设置以获得最大的安全性。
  • 发现网络中的可疑活动。
  • 加密流量以防止 MITM 攻击。
  • 发现计算机系统上的开放端口、已安装的服务和漏洞。
  • 使用服务器端攻击来破解服务器。
  • 利用流缓冲区和代码执行漏洞来控制系统。
  • 使用客户端攻击来破解系统。
  • 使用虚假更新破解系统。
  • 通过即时下载后门来破解系统。
  • 创建无法检测的后门。
  • 后门正常程序。
  • 后门任何文件类型,例如图片,pdf …等。
  • 收集有关人员的信息,例如电子邮件、社交媒体帐户、电子邮件和朋友。
  • 使用社会工程学破解安全系统。
  • 在不知道该帐户密码的情况下从任何电子邮件帐户发送电子邮件。
  • 分析恶意软件。
  • 手动检测无法检测的恶意软件。
  • 在受感染的系统上读取、写入下载、上传和执行文件。
  • 在受感染的系统上捕获击键。
  • 使用受感染的计算机作为入侵其他系统的支点。
  • 了解网站和 Web 应用程序的工作原理。
  • 了解浏览器如何与网站通信。
  • 收集有关网站的敏感信息。
  • 发现目标网站上使用的服务器、技术和服务。
  • 发现与特定网站相关的电子邮件和敏感数据。
  • 发现与网站关联的子域。
  • 发现与目标网站关联的未发布目录和文件。
  • 发现托管在与目标网站相同的服务器上的网站。
  • 利用文件上传漏洞来控制目标网站。
  • 发现、利用和修复代码执行漏洞。
  • 发现、利用和修复本地文件包含漏洞。
  • 发现、利用和修复 SQL 注入漏洞。
  • 使用 SQL 注入绕过登录表单并以管理员身份登录。
  • 利用 SQL 注入来查找数据库、表和敏感数据,例如用户名、密码等
  • 使用 SQL 注入读取/写入文件到服务器。
  • 了解编写 SQL 查询以防止 SQL 注入的正确方法。
  • 发现反射的 XSS 漏洞。
  • 发现存储型 XSS 漏洞。
  • 使用 XSS 漏洞将受害者挂钩到 BeEF。
  • 修复 XSS 漏洞并保护自己免受用户侵害。
  • 发现 MITM 和 ARP 欺骗攻击。

要求

  • 基本 IT 技能
  • 无需 Linux、编程或黑客知识。
  • 具有至少 4GB 内存/内存的计算机。
  • 操作系统:Windows / OS X / Linux。
  • 用于 WiFi 破解(仅限 10 节课)- 支持监控模式的无线适配器(课程中提供了更多信息)。

说明

欢迎这个全面的道德黑客课程!本课程假设您没有任何先验知识,并且在学习结束时,您将能够 像黑帽黑客一样破解系统像安全专家一样保护它们!

本课程实用性强,但不会忽视理论;我们将从道德黑客基础开始,分解不同的渗透测试领域并安装所需的软件(在 Windows、Linux 和 Mac OS X 上),然后我们将立即开始进行黑客攻击。您将通过分析和利用不同的系统(如网络、服务器、客户端、网站……等)通过示例学习一切。我们永远不会有无聊枯燥的理论讲座。

本课程分为多个部分,每个部分涵盖一个渗透测试/黑客领域,在每个部分中,您将首先了解目标系统的工作原理,该系统的弱点,以及如何实际利用这些弱点破解这个系统。

在课程结束时,您将在大多数黑客或渗透测试领域打下坚实的基础,您还将学习如何检测、预防和保护系统以及您自己免受所讨论的攻击。

课程分为四个主要部分:

1. 网络黑客– 本节将教您如何测试有线和无线网络的安全性。首先,您将学习网络基础知识、它们的工作原理以及设备之间的通信方式。然后它将分为三个子部分:

  • 预连接 攻击: 在本小节中,您将学习一些无需连接到目标网络且无需知道网络密码即可执行的攻击;您将学习如何 收集 有关您周围网络的信息、发现连接的设备以​​及控制连接(拒绝/允许设备连接到网络)。
  • 获得访问权限:既然您收集了有关您周围网络的信息,在本小节中,您将学习如何破解密钥并获取目标网络的密码,无论它使用WEP、WPA还是WPA2
  • 后连接攻击:现在您有了密钥,您可以连接到目标网络,在本小节中,您将学习许多 强大的技术,这些技术 可以让您收集有关连接设备的全面信息,查看他们在互联网上所做的任何事情(例如登录信息、密码、访问过的网址、图片、视频…等)、重定向请求、在加载的页面中注入恶意代码等等!所有这些攻击都适用于无线和有线网络。您还将学习如何 创建一个虚假的 WiFi 网络, 吸引用户连接到它,并对连接的客户端使用上述所有技术。

2. 获得访问权限– 在本节中,您将学习 获得完全控制或破解计算机系统的两种主要方法:

  • 服务器端攻击:  在本小节中,您将学习如何在 没有用户交互的情况下获得 对计算机系统 的完全访问权限。您将学习如何收集有关目标计算机系统的有用信息,例如其操作系统、开放端口、已安装的服务,然后使用这些信息来 发现弱点和漏洞并 利用 它们来获得对目标的完全控制。最后,您将学习如何自动扫描服务器以查找漏洞并根据您的发现生成不同类型的 报告 。
  • 客户端攻击– 如果目标系统不包含任何弱点,那么破解它的唯一方法是与用户交互,在本小节中,您将学习如何让目标用户在他们的系统上安装后门,甚至没有意识到,这是通过 即时劫持软件更新或 后门下载来完成的。本小节还教您如何使用社交工程来破解安全系统,因此您将学习如何收集有关系统用户的全面信息,例如他们的社交帐户、朋友、他们的邮件……等等,您将学习如何创建木马通过对普通文件(例如图像或 pdf)进行后门处理,并使用收集到的信息来欺骗电子邮件,使它们看起来好像是从目标的朋友、老板或他们可能与之交互的任何电子邮件帐户发送给社交的设计他们运行你的木马。

3. Post Exploitation – 在本节中,您将学习如何与迄今为止被破坏的系统进行交互。您将学习如何访问文件系统(读/写/上传/执行)、 维护您的访问权限、 监视 目标(捕获击键、打开网络摄像头、截屏…等),甚至使用将目标计算机作为破解其他系统的枢纽。

4. 网站/Web 应用程序黑客– 在本节中,您将了解 网站的工作原理、如何 收集 有关目标网站的信息(例如网站所有者、服务器位置、使用的技术 ….等)以及 如何发现利用以下是黑客网站的危险漏洞:

  • 上传文件。
  • 代码执行。
  • 本地文件包含。
  • 远程文件包含。
  • SQL 注入。
  • 跨站点脚本 (XSS)。

在每个部分的结尾,您将学习如何 检测、预防和保护系统以及您自己免受所讨论的攻击。

 

本课程中的所有技术都是 实用的,并且适用于真实系统,您将首先了解每种技术的整个机制,然后您将学习如何使用它来破解目标系统。在课程结束时,您将能够修改这些技术以发起更强大的攻击,并采用它们来适应不同的情况和不同的场景。

通过本课程,您将获得24/7 全天候支持,因此如果您有任何问题,可以在问答部分发布,我们将在 15 小时内回复您。

 

笔记:

  • 本课程仅用于教育目的,所有攻击都是在我自己的实验室或我有权测试的系统中发起的。
  • 本课程完全是 Zaid Sabih & zSecurity 的产品,没有其他组织与它或认证考试相关联。虽然,您将收到 Udemy 的课程结业证书,但不涉及其他组织。

此课程面向哪些人:

  • 任何有兴趣学习道德黑客/渗透测试的人
  • 任何有兴趣了解黑客如何破解计算机系统的人
  • 任何有兴趣学习如何保护系统免受黑客攻击的人
声明:本站所有资源、素材等全部来源于互联网,赞助VIP仅用于对IT资源服务器带宽等费用支出做支持,从本站下载资源,说明你已同意本条款。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
TheItzy资源站 » Learn Ethical Hacking From Scratch