Podstawy etycznego hackingu i bezpieczeństwa - Część 3
Podstawy systemu dla hakerów i pentesterów - Kali Linux. Poznaj etyczny hacking od podstaw. Część III
Description
Cześć,
Witam Cię serdecznie w trzeciej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.
Usiądź wygodnie i zapnij pasy! Zabiorę Cię w ponad 7 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.
W kursie znajduje się ponad 70 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:
Poruszanie się po systemie dla hakerów - Kali Linux,
Tematyka smartfonowa - namierzanie telefonu,
Hakowanie smartfonów z systemem android:
Wykradanie wiadomości SMS,
Wykradanie plików z pamięci telefonu, karty SD, - tj. zdjęcia, filmy etc.
Podglądanie przez przednią kamerkę,
Podsłuchiwanie przez zainfekowany smartfon,
Zdalne wysyłanie wiadomości SMS,
Generowanie ładunku( do zainfekowania ) i odpalenie ładunku bez dotyku smartfona,
Nagrywanie ekranu,
Otwieranie stron WWW na urządzeniu,
Infekowanie oryginalnej aplikacji w celu przejęcia kontroli nad Smartfonem,
Oraz wiele innych.
Konfigurowanie kart sieciowych bezprzewodowych do ataków sieciowych,
Ataki sieciowe z wykorzystaniem kart bezprzewodowych,
Dowiesz się jak postawić fałszywy access point, czym jest atak Evil Twin oraz jak go wykonać w praktyce,
Dowiesz się czym jest Captive Portal,
Dowiesz się jak zainstalować i skonfigurować środowisko do nauki etycznego hackingu - instalacja Damn Vulnerable Web Application,
Dowiesz się czym jest Command Injection, dowiesz się jak z jego pomocą przejąć podatną webaplikację, oraz inne zastosowania,
Dowiesz się czym jest podatność File Upload i jak przy pomocy prostego skryptu przejąć zdalnie kontrolę nad podatną webaplikacją,
Dowiesz się jak przy pomocy zwykłego zdjęcia wyciągnąć ID Cookie sesji. (XSS),
Zobaczysz jak przydatne jest HTML Events,
Dowiesz się czym są Aliasy i jak z nich korzystać,
Jak przeprowadzić atak słownikowy z wykorzystaniem narzędzia BurpSuite,
Oraz wiele innych.
Kurs stanowi kontynuację pierwszej oraz drugiej części kursu.
Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą i drugą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.
Dla kogo przeznaczony jest ten kurs:
Osoby zainteresowane tematyką systemu Kali Linux,
Osoby szukające wprowadzenia do Ethical Hacking,
Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
Osoby chcące poznać Ethical Hacking od kuchni,
Osoby pasjonujące się tematyką IT,
Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)
What You Will Learn!
- Kali Linux w praktyce
- Etyczny Hacking
- Wykorzystywanie podatności webaplikacji
- Praktyczne zastosowania
- Hakowanie smartfona
Who Should Attend!
- Osoby szukające wprowadzenia do testów penetracyjnych
- Osoby interesujące się bezpieczeństwem sieci
- Osoby szukające wprowadzenia do Ethical Hacking
- Osoby chcące nauczyć się atakować podatne webaplikacje