从头开始学习道德黑客
教程演示🔗
你将学到什么
-
超过 135 个道德黑客和安全视频。
-
从0开始一直到高中级。
-
了解道德黑客行为、其领域以及不同类型的黑客。
-
安装黑客实验室和所需的软件(在 Windows、OS X 和 Linux 上)。
-
破解并保护 WiFi 和有线网络。
-
了解网站如何工作,如何发现和利用 Web 应用程序漏洞来攻击网站。
-
使用 30 多种黑客工具,例如 Metasploit、Aircrack-ng、SQLmap…等。
-
发现漏洞并利用它们侵入服务器。
-
使用客户端和社会工程破解安全系统。
-
保护系统免受所示的所有攻击。
-
安装和使用 Kali Linux – 渗透测试操作系统。
-
学习Linux基础知识。
-
学习 Linux 命令以及如何与终端交互。
-
学习网络黑客/渗透测试。
-
网络基础知识以及设备如何在网络内交互。
-
在不知道网络密钥的情况下对网络进行攻击。
-
无需知道密码即可控制 Wi-Fi 连接。
-
创建一个具有互联网连接的虚假 Wi-Fi 网络并监视客户端。
-
收集有关网络和连接的客户端的详细信息,例如操作系统、端口等。
-
使用多种方法破解 WEP/WPA/WPA2 加密。
-
ARP 欺骗/ARP 中毒。
-
发起各种中间人攻击。
-
访问网络上任何客户端访问的任何帐户。
-
嗅探网络流量并对其进行分析以提取重要信息,例如:密码、cookie、url、视频、图像等。
-
拦截网络流量并动态修改它。
-
发现连接到同一网络的设备。
-
在连接到同一网络的客户端加载的页面中注入 Javascript。
-
将 DNS 请求重定向到任何目的地(DNS 欺骗)。
-
保护网络免受所讨论的攻击。
-
编辑路由器设置以获得最大的安全性。
-
发现网络中的可疑活动。
-
加密流量以防止 MITM 攻击。
-
发现计算机系统上的开放端口、已安装的服务和漏洞。
-
使用服务器端攻击攻击服务器。
-
利用流缓冲区和代码执行漏洞来获得对系统的控制。
-
使用客户端攻击入侵系统。
-
使用虚假更新入侵系统。
-
通过动态下载后门来破解系统。
-
创建无法检测的后门。
-
后门正常程序。
-
任何文件类型的后门,例如图片、pdf 等。
-
收集有关人员的信息,例如电子邮件、社交媒体帐户、电子邮件和朋友。
-
使用社会工程学破解安全系统。
-
从任何电子邮件帐户发送电子邮件,而无需知道该帐户的密码。
-
分析恶意软件。
-
手动检测无法检测的恶意软件。
-
在受感染的系统上读取、写入、下载、上传和执行文件。
-
捕获受感染系统上的击键。
-
使用受感染的计算机作为攻击其他系统的枢纽。
-
了解网站和网络应用程序的工作原理。
-
了解浏览器如何与网站通信。
-
收集有关网站的敏感信息。
-
发现目标网站上使用的服务器、技术和服务。
-
发现与特定网站相关的电子邮件和敏感数据。
-
发现与网站关联的子域。
-
发现与目标网站关联的未发布的目录和文件。
-
发现与目标网站托管在同一服务器上的网站。
-
利用文件上传漏洞获取目标网站的控制权。
-
发现、利用和修复代码执行漏洞。
-
发现、利用和修复本地文件包含漏洞。
-
发现、利用和修复 SQL 注入漏洞。
-
使用 SQL 注入绕过登录表单并以管理员身份登录。
-
利用 SQL 注入查找数据库、表和敏感数据,例如用户名、密码等
-
使用 SQL 注入将文件读/写到服务器。
-
了解编写 SQL 查询的正确方法以防止 SQL 注入。
-
发现反映的 XSS 漏洞。
-
发现存储型 XSS 漏洞。
-
使用 XSS 漏洞将受害者挂钩到 BeEF。
-
修复 XSS 漏洞并保护自己作为用户免受这些漏洞的侵害。
-
发现 MITM 和 ARP 欺骗攻击。
要求
-
基本信息技术技能
-
无需 Linux、编程或黑客知识。
-
具有至少 4GB 内存/内存的计算机。
-
操作系统:Windows / Apple Mac OS / Linux。
-
For WiFi cracking (10 lectures ONLY) – 支持监控模式的无线适配器(更多信息在课程中提供)。
描述
欢迎参加这个全面的道德黑客课程!本课程假定您没有任何先验知识,到本课程结束时,您将能够 像黑帽黑客一样破解系统并像安全专家一样保护它们!
本课程实践性强,但不偏理论;我们将从道德黑客基础知识开始,细分不同的渗透测试领域并安装所需的软件(在 Windows、Linux 和 Mac OS X 上),然后我们将深入研究并立即开始黑客攻击。您将通过示例、分析和利用不同的系统(如网络、服务器、客户端、网站等)来学习一切。我们永远不会有任何枯燥乏味的理论讲座。
该课程分为多个部分,每个部分涵盖一个渗透测试/黑客领域,在每个部分中,您将首先了解目标系统的工作原理、该系统的弱点,以及如何实际利用这些弱点来破解这个系统。
到课程结束时,您将在大多数黑客或渗透测试领域打下坚实的基础,您还将学习如何检测、预防和保护系统以及您自己免受所讨论的攻击。
课程分为四个主要部分:
1. 网络黑客– 本节将教您如何测试有线和无线网络的安全性。首先,您将学习网络基础知识、它们如何工作以及设备如何相互通信。然后它将分为三个子部分:
- 预连接 攻击: 在本小节中,您将了解许多无需连接到目标网络且无需知道网络密码即可执行的攻击;您将学习如何 收集 有关您周围网络的信息、发现连接的设备以及控制连接(拒绝/允许设备连接到网络)。
- 获得访问权限:现在您已经收集了有关您周围网络的信息,在本小节中,您将学习如何破解密钥并获取目标网络的密码,无论它使用的是WEP、WPA还是WPA2。
- 连接后攻击:现在您有了密钥,就可以连接到目标网络了,在本小节中,您将学习许多 强大的技术 ,这些技术可以让您收集有关连接设备的全面信息,查看它们在互联网上所做的任何事情(例如登录信息、密码、访问过的网址、图像、视频等),重定向请求,在加载的页面中注入恶意代码等等!所有这些攻击都适用于无线和有线网络。您还将学习如何 创建一个虚假的 WiFi 网络, 吸引用户连接到它,并对连接的客户端使用上述所有技术。
2. 获得访问权限– 在本节中,您将学习两种获得完全控制权或破解计算机系统的主要方法 :
- 服务器端攻击: 在本小节中,您将学习如何 在没有用户交互的情况下获得 对计算机系统的 完全访问权限。您将学习如何收集有关目标计算机系统的有用信息,例如其操作系统、开放端口、已安装的服务,然后使用这些信息来发现 弱点和漏洞并 利用 它们来获得对目标的完全控制。最后,您将学习如何自动扫描服务器漏洞并根据您的发现生成不同类型的 报告 。
- 客户端攻击– 如果目标系统不包含任何弱点,那么破解它的唯一方法就是与用户交互,在本小节中,您将学习如何让目标用户在他们的系统上安装后门,甚至没有意识到,这是通过 劫持软件更新或 即时下载后门来完成的。本小节还教您如何使用社会工程学来破解安全系统,因此您将学习如何收集有关系统用户的全面信息,例如他们的社交帐户、朋友、他们的邮件……等,您将学习如何制造木马通过对普通文件(例如图像或 pdf)进行后门处理,并使用收集到的信息来欺骗电子邮件,使它们看起来好像是从目标的朋友、老板或他们可能与之互动的任何电子邮件帐户发送的,到社交网站设计它们来运行您的特洛伊木马。
3. Post Exploitation – 在本节中,您将学习如何与您目前已攻陷的系统进行交互。您将学习如何访问文件系统(读取/写入/上传/执行)、 维护您的访问权限、 监视 目标(捕获击键、打开网络摄像头、截取屏幕截图等),甚至使用将目标计算机作为攻击其他系统的支点。
4. 网站/Web 应用程序黑客–在 本节中,您将了解 网站的工作原理、如何 收集 有关目标网站的信息(例如网站所有者、服务器位置、使用的技术等)以及如何 发现和利用以下是黑客网站的危险漏洞:
- 上传文件。
- 代码执行。
- 本地文件包含。
- 远程文件包含。
- SQL注入。
- 跨站点脚本 (XSS)。
在每个部分的末尾,您将学习如何 检测、预防和保护系统以及您自己免受所讨论的攻击。
本课程中的所有技术都是 实用的并且适用于真实系统,您将首先了解每种技术的整个机制,然后您将学习如何使用它来破解目标系统。到课程结束时,您将能够修改这些技术以发起更强大的攻击,并采用它们以适应不同的情况和不同的场景。
通过本课程,您将获得24/7 全天候支持,因此如果您有任何问题,可以将其发布在问答部分,我们将在 15 小时内回复您。
笔记:
- 本课程仅用于教育目的,所有攻击都是在我自己的实验室或针对我有权测试的系统发起的。
- 本课程完全是 Zaid Sabih & zSecurity 的产品,没有其他组织与它或认证考试相关联。虽然,您将收到 Udemy 的课程完成证书,除此之外没有其他组织参与。
本课程适合谁:
- 任何有兴趣学习道德黑客/渗透测试的人
- 任何有兴趣了解黑客如何入侵计算机系统的人
- 任何有兴趣学习如何保护系统免受黑客攻击的人