Cyber Week

Economisez gros !

Tous les cours moins de 5 $ - pour un temps limité !
regarder maintenant
20 Etudiants
103 Leçons
Débutant

Ce que vous allez apprendre

  • Exploiter le Web pour vos propres besoins personnels
  • L'utilisation du terminal
  • Créer une clé USB infligée
  • Comment utiliser l'ingénierie sociale
  • Comment pirater du matériel

Curriculum

13h 15m
Section 1: Théorie de base (facultatif)
19:29
Processus de piratage
07:12
Types de tests de pénétration
04:28
Section 2: Configuration du système d'exploitation
09:00
Configuration de Kali Linux
04:35
VirtualBox Guest Additions
04:25
Section 3: Apprenez à utiliser le terminal
58:21
Commandes de navigation
13:25
Opérations sur les fichiers, partie 1
11:27
Opérations sur les fichiers, partie 2
14:15
Permission et propriété
19:14
Section 4: Laboratoire de piratage Web
32:59
Configurer DVWA sur Localhost
05:51
Configurer la base de données et l'utilisateur
13:32
Problèmes de réparation, partie 1
09:26
Problèmes de réparation, partie 2
04:10
Section 5: Outil pré-requis - BurpSuite
17:42
Installation de Burp
03:18
Scanner, intrus et répéteur
05:02
Target, Proxy et Spider
05:25
Envelopper BurpSuite
03:57
Section 6: Piratage Web en basse sécurité
1:39:08
CSRF sur basse sécurité
09:15
XSS reflété sur la basse sécurité
04:39
XSS stocké en basse sécurité
12:09
DOM XSS en basse sécurité
02:34
Cookie volé avec XSS
18:10
Téléchargement de fichier sur faible
04:28
Créer une porte dérobée
11:46
Inclusion de fichier sur sécurité faible
05:09
Injection de commande en basse sécurité
05:41
Forçage brutal en basse sécurité
08:10
Injection SQL sur faible et moyenne
17:07
Section 7: Piratage Web sur la sécurité moyenne
28:11
CSRF sur la sécurité moyenne
08:06
XSS reflété sur la sécurité moyenne
01:56
XSS stocké sur sécurité moyenne
05:28
DOM XSS sur sécurité moyenne
02:20
Téléchargement de fichier sur sécurité moyenne
05:00
Injection de commande sur sécurité moyenne
05:21
Section 8: Approfondissez votre piratage Web
44:29
Téléchargement de fichier en haute sécurité
07:59
Introduction à Weevely
08:07
XSS réfléchi sur la haute sécurité
05:05
XSS stocké en haute sécurité
04:55
Méthode manuelle d'injection SQL
14:15
Décodage de hachage d'injection SQL
04:08
Section 9: Anonymat et Déception
1:43:07
Changer votre adresse Mac
12:43
Introduction à AirVPN
07:13
Surveillez les fuites DNS
04:30
FAUX ID (LIVE DEMO)
02:55
Utilisation d'un réseau privé virtuel
05:55
Circuit VPN vers TOR
02:34
Circuit de TOR à VPN
06:51
Utilisation de TOR (The Onion Browsing)
10:17
Courriel temporaire peut aider!
02:39
Identité Aléatoire
04:08
Modification de l'adresse IP à l'aide d'un proxy
05:19
Transfert de port sur VPN
08:33
Comment usurper votre appel téléphonique
09:34
Comment créer un ID FAKE
14:46
Faire des cartes de débit temporaires
05:10
Section 10: L'homme est le maillon le plus faible
41:37
Rassemblement de données de renseignement à code source ouvert sur des personnes
17:04
Techniques SE 1
02:57
Techniques SE 2
04:39
Techniques SE 3
04:17
Techniques SE 4
05:59
Techniques SE 5
06:41
Section 11: Caché Bad Usb Attack
1:16:27
Obtenir Arduino
16:15
Configuration de base Arduino
08:05
Écrire des scripts Ducky
16:23
Meterpreter Shell à travers HID
17:53
Démonstration de Meterpreter Shell
06:23
DigiSpark - Une alternative compacte
07:52
DigiSpark Suite
03:36
Section 12: GoPhish Framework - L'outil de phishing le plus avancé
1:32:24
Obtenir Gophish
03:04
Démarrer GoPhish
02:43
GoPhish sur un serveur
13:33
Nom de domaine sur le serveur GoPhish
09:28
SSL sur le serveur GoPhish
09:14
SSL sur le serveur GoPhish Suite
15:18
Profil d'envoi GoPhish
11:05
Lancer la campagne
08:12
Envoyer des emails
08:05
Ouverture du courrier électronique usurpé
09:03
Analyser les données soumises
02:39
Section 13: La collecte d'informations
1:00:52
Téléchargement du code source du site Web
05:27
Utilisation de composants avec des vulnérabilités connues
05:38
Sous-domaines enivrants
10:24
À la recherche d'une page archivée pour la collecte d'informations
05:16
Démonstration en direct de Google Dorks
05:33
Annuaires Enemurating
04:26
Collecte d'informations à l'aide de WhatWeb
03:31
Collecte d'informations à l'aide de TheHarvester
06:04
Différents types de théorie de balayage Nmap
05:50
Différents types de démo Nmap Scan
04:38
Capture de bannière à l'aide de Nmap
04:05
Section 14: Attaque comme un pro utilisant MetaSploit
46:14
Configuration de la base de données
04:29
Vue d'ensemble à Meterpreter
12:02
MetaSploit - Multi Handler
09:49
MetaSploit - MSFVenom
06:55
Metasploit - Encodeurs
12:59
Section 15: Le venin
40:00
Introduction au venin
10:34
Installer Venom sur votre système
14:35
Venom Android Payload
07:02
Charge utile Windows Venom
07:49
Section 16: Reporting aux clients
25:03
Rapporter la partie 1
09:31
Rapporter la partie 2
01:52
Rapporter la partie 3
08:39
Rapporter la partie 4
05:01

Description

Prérequis

  • Les bases fondamentales du terminal
  • La connaissance du matériel est conseillée

A propos de l'instructeur

Les avis 93
Les étudiants 15,745
Audience massive
Les cours 4

Avis sur la plateforme BitDegree

Nos étudiants disent Excellent
9.5 sur 10
trustpilot logo 1 trustpilot logo