Перейти к содержимому


Фотография

Kali Linux для начинающих 2018


В этой теме нет ответов

#1 Alektrick

Alektrick

    Начинающий

  • Пользователи
  • 33
  • Cообщений: 39
  • ГородГорр

Отправлено 30 Декабрь 2018 - 19:24

Содержание видео курса

 

Часть 1 - Основы

- Изменения GUI в Kali Linux E8
- Kali Linux GUI
- Терминал Kali Linux
- Горячие клавиши в терминале Kali Linux
- Root Kali Linux
- Основные команды
- Перемещение по папкам
- Создание папок
- Просматриваем содержимое папок
- Просматриваем содержимое файлов
- Копируем файлы и папки
- Перемещаем файлы и папки
- Удаляем файлы и папки
- Добавление и удаление програм (обновление ПО)
- Разбираемся откуда Kali скачивает софт
- Изменения в Kali E8 относительно APT
- Архивирование файлов и папок
- Специальные символы
- Как пользоваться справкой

Часть 2 - Администрирование

- Основы сетей
- Редактируем файлы с помощью nano
- Превращаем Kali в веб-сервер
- Изменения в файлах конфигурации Kali Linux E8
- Превращаем Kali в SSH-сервер
- Управление пользователями и группами
- Работаем с правами пользователей
- Разбираемся с процессами
- Управляем процессами
- Перенаправление и контроль вывода
- Объединяем несколько команд в цепочку

Часть 3 - Взламываем системы

- Настраиваем цель
- Ссылка на скачивание
- Сканируем порты с помощью Kali Linux
- Сканируем порты с помощью графического интерфейса
- Взламываем FTP
- Сканируем уязвимости
- Взламываем SSH
- Взламываем веб-сервис
- Взламываем базу данных. Атаки на пароли
- Снифим пароли
- Повышение прав
- Популярные инструменты. Быстрый обзор
- Скачиваем и настраиваем цель
- Взламываем цель используя машину на Kali

Часть 4 - Shell'ы

- Разбираемся с базовыми веб-Shell'ами
- Что такое Bind Shell
- Что такое Reverse(обратный) Shell
- Обобщаем изученный материал
- Создаем бэкдор Metasploit
- Интерактивный Shell плохих парней
- Веб-Shell'ы плохих парней

Часть 5 - Угоняем кредитные карты

- Первая миссия
- Сканирование портов
- Сканирование уязвимостей
- Nmap - Сканирование уязвимостей
- Первоначальный взлом
- Получаем интерактивный Shell
- Меняем конфигурацию SSH
- Получаем SSH-доступ
- Взламываем пароли пользователей
- Проводим атаку на аутентификацию базы данных
- Угоняем информацию о кредитных картах


Скачать:

ТЫК
 


Сообщение отредактировал Alektrick: 30 Декабрь 2018 - 19:30

  • 4





Ответить



  

Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных