Чему вы научитесь
- Введение в этический взлом! Что это?
- создание собственной лаборатории этического взлома
- Проникновение в сеть (WIFI Hacking)
- Получение доступа к системам (взлом системы)
- Поддержание доступа
- Мобильный взлом
- Проникновение на сайт (веб-хакерство)
- После эксплуатации
- Безопасность и смягчение последствий
- Кали Линукс
- Wireshark
- Взлом WEP, WPA и WPA2 шифрования
- MITM Attack и многое другое
- Интерес стать сертифицированным этическим хакером
- Никаких предварительных условий не требуется.
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
Программа курса:
1. Введение в этический взлом! Что это:
- Вступление
- Зачем учиться взлому
- Лаборатория. Введение.
- Установка Kali Linux с использованием готового образа
- Установка Kali Linux с помощью ISO-образа
- Установка Windows
- Установка Metasploitable
- Как создавать снимки
- Kali Linux Обзор
- Терминал и основные команды Linux
- Обновление списка источников и установка программ
- Тестирование проникновения в сеть Введение
- Как работают сети
- Подключение беспроводного адаптера
- Изменение MAC-адреса
- Режимы беспроводного монитора и как их изменить
- Обнюхивание пакетов с помощью Airodump-ng1
- Целевое прослушивание пакетов с помощью Airodump-ng1
- Атака де-аутентификации (отключение любого устройства от сети)
- Создание поддельной точки доступа - теория
- Создание поддельной точки доступа - практично
- Получение доступа к сетям Введение
- Взлом WEP-шифрования - теория
- Взлом WEP-шифрования (основной случай)
- Взлом WEP-шифрования (поддельная аутентификация)
- Взлом WEP-шифрования (ARP Replay Attack)
- Взлом WPA
Возможно, Вас ещё заинтересует:
- [Анна Вичугова, Зоя Степчева] Проектирование сложных API - OpenAPI + AsyncAPI
- [Арина Веспер, Vesperfin] VesperfinCode: поддержка (5-й поток) (2025)
- [Stepik] MongoDB для начинающих: от основ до администрирования баз данных (2025)
- [Stepik] Свой веб-сайт и telegram-бот в облаке — настрой и запусти сам (2025)
- [Vesperfin, Арина Веспер] VesperfinCode: поддержка (4й поток) (2025)
- [EC-Council] CEH v13. Этичный хакинг и тестирование на проникновение. Часть 1
- [EC-Council] CEH v13. Этичный хакинг и тестирование на проникновение. Часть 2
- [EC-Council] CEH v13. Этичный хакинг и тестирование на проникновение. Часть 3
- [Stepik] Продвинутый python - заряди свои батарейки
- [Филипп Игнатенко] [merion academy] DevOps-инженер с нуля (2025)
- [Яндекс.Практикум] Python‑разработчик буткемп (2025)
- [Алексей Черемных] Администрирование ViPNet-сетей
- [deworker.pro] Стрим про безопасность web-приложений
- [Дмитрий Чернов] AL-1724VR Установка и управление виртуализацией в ОС Astra Linux Special Edition 1.7
- [HTB Academy] Сертифицированный специалист по тестированию на проникновение Hack The Box (часть 2)
- [Step Up] Разработчик чат-ботов. Уровень Мастер
- [PurpleSchool] Golang - Templ Fiber HTMX (2025)
- [Ильяс Низамутдинов] Программная работа с СКД (2025)
- [Stepik] Запросы в 1С - Углубленное изучение языка запросов
- [Micro courses] Zod - максимально полный курс