Слив курсов по иб и хакинг

evrenur

Постоялец
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

evrenur

Постоялец
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Июн 2018
Сообщения
709
Реакции
387
Репутация
0

СОДЕРЖАНИЕ КУРСА:
В 70 видеоуроках курса автором сайта eXeL@B последовательно освещяется процесс становления крэкером "с нуля". Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу!

Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как:
Ассемблер, машинный код (70 уроков)
Java для Android гаджетов (65 уроков)
Язык Apple Swift для iPhone и MacBook (30+ уроков)
Python для Windows и Unix систем (20+ уроков)
Доступ к информации: SQL и noSQL базы данных (20+ уроков)
JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков).
Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал.
Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера.

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


СКАЧАТЬ:
https://https://cloud.mail.ru/public/5Tfs/qSPBQBSV8
пароль: 5jBmKQAuBk7

2. Полный Курс По Взлому - От Начального до Продвинутого Уровня! Все Части.
ОПИСАНИЕ КУРСА:
Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!
СКАЧАТЬ:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


3. Тестирование на проникновение с нуля (все части).
СОДЕРЖАНИЕ КУРСА:
  • Введение в курс
  • Подготовка - Создание тестовой лаборатории
  • Подготовка - Основы Linux
  • Основы веб-сайтов
  • Сбор информации
  • Уязвимости при загрузке файлов
  • Уязвимости LFI
  • Уязвимости RFI
  • SQL инъекции
  • SQL инъекции - SQLi в страницах авторизации
  • SQL инъекции - Извлекаем информации из базы данных
  • SQL инъекции - Продвинутые эксплоиты
  • Уязвимости XSS
  • Эксплуатируем XSS уязвимости
  • Управление сеансами
  • Брутфорс и Атака словарем
  • Автоматический поиск уязвимостей с помощью Owasp ZAP
  • Что делать после внедрения
  • Бонусы
СКАЧАТЬ:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


4. Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс.
СОДЕРЖАНИЕ КУРСА:
─ Установка, архитектура
─ Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
─ Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
─ Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
─ Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
─ Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
─ После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
─ Скрипты, meterpreter and расширения на Ruby
─ Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
─ Эксплуатация в реальном мире
СКАЧАТЬ:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


5. Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi.
СОДЕРЖАНИЕ КУРСА:
─ 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux
- Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию
─ Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey
─ Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация
─ Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса
─ Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер
─ Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID
СКАЧАТЬ:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


6. Атака и защита веб-сайтов по OWASP top 10.
ОПИСАНИЕ КУРСА:
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.
Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.
СКАЧАТЬ:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


7. Реверс-инжиниринг и разработка эксплойтов (первая чаcть).
СОДЕРЖАНИЕ КУРСА:
01. Начало работы
  • Введение в реверс
  • Об авторе
  • Этические соображения
  • Инструменты реверс-инжиниринга - Часть 1
  • Инструменты реверс-инжиниринга - Часть 2
  • Инструменты реверс-инжиниринга - Часть 3
  • Инструменты реверс-инжиниринга - Часть 4
  • Реверсивные Инструменты реверс-инжиниринга - часть 5
  • Реверсивные Инструменты реверс-инжиниринга - Часть 6
  • Как пользоваться файлами примеров (рабочими файлами)
02. Реверсивные скомпилированных приложений для Windows
  • Обзор уязвимостей - Часть 1
  • Обзор уязвимостей - Часть 2
  • Обзор уязвимостей - Часть 3
  • Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
  • Использование Fuzzing - Часть 2
  • Использование Fuzzing - Часть 3
  • Использование Fuzzing - Часть 4
  • Just Enough Assembly (Наверное, простой реверс) - Часть 1
  • Just Enough Assembly - Часть 2
  • Just Enough Assembly - Часть 3
  • Переполнение стека - Часть 1
  • Переполнение стека - Часть 2
  • Переполнение стека - Часть 3

СКАЧАТЬ:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.




WARNING!
Данная статья создана исключительно для ознакомления и не призывает к действиям!
 

farkk

Новичок

farkk

Новичок
Регистрация
30 Янв 2022
Сообщения
1
Реакции
0
Репутация
0
перезалейте, плз
 
Сверху