Arkadia
Организатор
- #1
[Udemy] Используем устройство на Android для взлома систем и сетей. Части 1, 2, 3 [Zaid Sabih]
- Ссылка на картинку
Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 25 минут (весь курс имеет продолжительность ~ 4 час 30 минут)
Перевод: Samigg
Тип перевода: Русская озвучка
Добро пожаловать на мой комплексный курс, в котором мы поговорим про то, как использовать устройство на Android для тестирования на проникновение. Мы начнем с самого начала. Для прохождения курса не обязательно иметь опыт в тестировании на проникновение. Мы начнем с нуля, сначала мы подготовим устройство на Android и компьютер, установим необходимые приложения, а закончим на получении полого контроля над различными системами.
Этот курс сфокусирован на практической стороне тестирования на проникновение, но при этом мы так же не будем пренебрегать и теорией, которая стоит за каждой атакой. Понимание того, как все происходит поможет вам определить, а иногда и предотвратить, возможные атаки. Все атаки, которые мы будем выполнять в этом курсе, направлены против моих реальных устройств.
Курс разделен на 5 основных разделов:
Этот курс создан исключительно для образовательных целей и все атаки проводятся на тестовых машинах.
Требования
Формат: Видео
Продолжительность: ~ 1 часа 25 минут (весь курс имеет продолжительность ~ 4 час 30 минут)
Перевод: Samigg
Тип перевода: Русская озвучка
Добро пожаловать на мой комплексный курс, в котором мы поговорим про то, как использовать устройство на Android для тестирования на проникновение. Мы начнем с самого начала. Для прохождения курса не обязательно иметь опыт в тестировании на проникновение. Мы начнем с нуля, сначала мы подготовим устройство на Android и компьютер, установим необходимые приложения, а закончим на получении полого контроля над различными системами.
Этот курс сфокусирован на практической стороне тестирования на проникновение, но при этом мы так же не будем пренебрегать и теорией, которая стоит за каждой атакой. Понимание того, как все происходит поможет вам определить, а иногда и предотвратить, возможные атаки. Все атаки, которые мы будем выполнять в этом курсе, направлены против моих реальных устройств.
Курс разделен на 5 основных разделов:
- Подготовка: В этом разделе мы будем подготавливать наш компьютер и установим NetHunter (Приложение на Android для тестирования на проникновение) на ваше Android устройство. Вы научитесь использовать основное меню NetHunter и в качестве бонуса я расскажу вам как установить Kali Linux (ОС для тестирования на проникновение) на ваш компьютер.
- Сбор информации: В этом разделе мы до сих пор почти ничего не знаем о тестировании на проникновение, все что у нас есть - это устройство на Android с установленным NetHunter. Вы научитесь собирать информацию в Wi-Fi сетях, такую как IP-Адреса подключенных устройств, MAC-адреса, ОС, открытые порты, запущенные программы и сервисы. Вы так же научитесь подключать внешний Wi-Fi адаптер к вашему Android устройству и взламывать с помощью него ключи Wi-Fi.
- Шпионим: В этом разделе вы узнаете, что такое атака Man in the Middle (человек посередине) и научитесь ее применять. Применение атаки «Человек посередине» позволит вам получить доступ к аккаунтам, которые используют пользователи вашей сети. Вы так же научитесь создавать фейковую точку доступа, с помощью которой вы сможете отслеживать всю информацию, которая через нее проходит.
- Эксплуатируем уязвимости: В этом разделе мы рассмотрим несколько способов с помощью которых мы сможем получить полный доступ к машине жертвы, на которой запущена Windows/Linux/OSX. Все что нам нужно будет сделать – это подключить наше Android устройство к компьютеру жертвы. Я также покажу вам, почему никогда не стоит оставлять компьютер на экране блокировки. Блокировку Windows и OSX можно с легкостью обойти (вы сможете авторизоваться без ввода пароля в Windows и OSX). В конце вы научитесь оставлять бэкдоры, которые невозможно отследить и научитесь размещать их на компьютере жертвы подменяя файлы, которые он загружает или добавляя бэкдор в загрузку налету.
- Обнаружение и защита: В этом разделе вы изучите 3 основных метода определения атак ARP Poisoning. Вы так же научитесь использовать Wireshark для обнаружения подозрительного поведения в вашей сети. Мы так же разберем как можно противостоять и предотвращать атаку «Человек посередине». В конце курса вы научитесь обнаруживать бэкдоры, которые могут обходить антивирусы и научимся проверять файлы на бэкдоры.
Этот курс создан исключительно для образовательных целей и все атаки проводятся на тестовых машинах.
Требования
- Базовые знания IT
- Опыт эксплуатации устройств на Android
- Устройство на Android. Предпочтительно Nexus или OnePlus One
Зарегистрируйтесь
, чтобы посмотреть скрытый авторский контент.