- Регистрация
- 24.09.2021
- Сообщения
- 38 365
Авторы: Udemy (Zaid Sabih, iSecur1ty LLC) Оригинальное название: Learn Social Engineering From Scratch Язык: русский (перевод) Продолжительность части: 1 час 20 минут Продолжительность всего курса: прим. 12 часов Добро пожаловать на полный курс по Социальной Инженерии! В этом курсе мы начнем с самых азов, вам не нужно ничего знать ни про тестирование на проникновение, ни про взлом. Мы начнем с основ социальной инженерии и к концу курса вы сможете взломать большинство популярных операционных систем (Windows, OS X и Linux), научитесь генерировать различные трояны и сможете установить их на компьютер жертвы применив техники социальной инженерии. Этот курс фокусируется на практической стороне взлома, но мы так же не будем пренебрегать теорией. Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение. Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине. Чему я научусь? Научитесь взламывать Windows, Mac OS X, Linux & Android используя социальную инженерию. Продолжение описания Курс разделен на 4 основных раздела: 1. Сбор информации – В этом разделе я научу вас как собирать информацию о жертве. Это может быть, как компания, так и веб-сайт или человек. Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты, ссылки, компании, список людей, адреса почты, телефонные номера, список друзей, аккаунты в социальных сетях и т.д. Я так же научу вас как использовать эту информацию для создания стратегии атаки. 2. Генерируем Злые Файлы – В этом разделе я научу вас генерировать злые файлы (файлы, которые будут делать то, что вам нужно на компьютере жертвы). Речь пойдет о бэкдорах, кейлогерах и т.д. Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux. И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов, мы сделаем так, чтобы они вели себя как обычное изображение или PDF, вы так же научитесь встраивать эти файлы в документы Microsoft Office. 3. Методы доставки – В этом разделе вы научитесь методам социальной инженерии, которые позволят вам доставить трояны на компьютер жертвы. Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие, научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять. Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления. С помощью них вы сможете взламывать систему жертвы. Но это не все, вы так же изучите продвинутые техники социальной инженерии, которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана. 4. После взлома - В этом разделе вы научитесь взаимодействовать с системой. Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права, следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных компьютеров в системе. Содержание пятой части: 10 Злые Файлы - Конвертируем злые файлы в трояны 048 Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4. Второй способ 049 Встраиваем бэкдор в реальный документ Microsoft Office 050 Встраиваем любые злые файлы в реальные документы Microsoft Office 11 Злые файлы Mac OS X 051 Введение 052 Взлом Mac OS X с помощью бэкдора Meterpreter 053 Взлом Mac OS X c помощью стейджера Empire 054 Конвертируем бэкдор в исполняемый файл 055 Соединяем нормальный файл с бэкдором 056 Download and Execute Payload (Payload загрузки и запуска файлов) 057 Меняем иконку трояна 058 Скрытый запуск троянов 059 Встраиваем бэкдор в реальный документ Microsoft Office Об авторе курса Zaid Sabih (Заид Саби) – Этичный хакер, пентестер и специалист по информатике. Меня зовут Zaid Al-Quraishi, я пентестер и этичный хакер, пентестер и специалист по информатике. Обожаю взламывать устройства и нарушать правила, но не поймите меня неправильно, я этичный хакер (белый хакер). У меня огромный опыт в этичном взломе. С 2009 года я записываю видео уроки на сайте по этическому взлому (iSecuri1ty). На этом сайте у меня были очень хорошие отзывы по поводу моих уроков, что привело меня к тому, что я стал редактором на этом сайте. Я так же работаю в команде пентестеров iSecuri1ty. Мое обучение строится на примерах, я сначала объясняю теорию, которая стоит за каждой техникой, а затем я показываю, как применить технику в реальной ситуации. Курс состоит из 9 частей (ссылки) 1 часть 2 часть 3 часть 4 часть 5 часть 6 часть 7 часть 8 часть 9 часть Этот курс создан исключительно для образовательных целей. |