🔥$100K Hit! Where Will Bitcoin Go Next? Find Out Live!
regarder maintenant
3 Etudiants

Description

Qu'est-ce que vous allez apprendre ?

  • Apprendre à installer Ubuntu Comprendre le piratage éthique Apprendre à créer une application de phishing Apprendre à créer un enregistreur de frappe Apprenez à capturer des frappes au clavier

Prérequis

  • Expérience de base avec l'utilisation d'Android Connaissances de base et expérience en informatique
  • NFT Certificate
  • 54 Leçons
  • Débutant
  • English
  • 4.5 Note
  • +100 XP

Share Course on Social media

Curriculum

Course consist of total 2h 1m of content, in total.

Section 2: Opérations de base Termux
18:33
Introduction et installation de Termux
02:33
Configuration du stockage Termux
02:54
Envoi de SMS via Termux
01:29
Installer des outils de piratage avancés
01:42
Ubuntu ROOT Terminal Installation
02:28
Comment utiliser le terminal Ubuntu ROOT
03:04
Stéganographie-Comment masquer des données derrière une image
02:21
Stéganographie-Comment les données sont extraites du côté de la destination
01:32
Section 3: La collecte d'informations
09:10
Choses que vous apprendrez
00:27
Collecte d'informations - Recherche Whois et DNS
02:24
Collecte d'informations - Balayage des ports et saisie des liens
01:43
Collecte d'informations - Recherche d'emplacement IP et Traceroute
01:18
Extraction de courriels et d'informations sur l'utilisateur
03:18
Section 4: Numérisation en réseau
05:40
Recherche d'hôtes en direct ou UP sur le réseau
01:10
Liste des ports ouverts sur un hôte cible
01:21
Générer un rapport d'analyse
01:28
Section 5: Attaques par déni de service (DoS) Démontré et expliqué
07:02
Choses que vous apprendrez
00:31
Effectuer une attaque DOS avec Termux
04:27
Effectuer une attaque DOS sans Termux
02:04
Section 6: Comment les pirates craquent vraiment vos mots de passe
05:48
Choses que vous apprendrez
01:15
Cracking Password avec Brute Force Attack
02:48
Cracking Password avec Dictionnaire Attack
01:45
Section 7: Exploitation
33:25
Choses que vous apprendrez
00:21
Introduction et installation de Metasploit Framework sur Termux
02:28
Extraire l'adresse e-mail du domaine à l'aide de Metasploit
02:17
Pirater une machine Windows en créant une charge Backdoor-Msfvenom avec Netcat
03:18
Piratage des fenêtres Machine avec Metasploit
03:26
Pirater des systèmes Linux en générant une porte dérobée plus avancée
03:05
Piratage d'un appareil Android avec MSFvenom
03:08
Capturer des frappes avec Metasploit
01:31
Meterpreter Basic Commandes
02:20
Générer des données utiles et contrôler des ordinateurs distants
05:15
Continuer à générer des charges utiles et à contrôler des machines distantes
03:36
Obtenez chaque mot de passe enregistré de la machine victime
02:40
Section 8: Choses que vous apprendrez
10:31
Choses que vous apprendrez
00:18
Usurpation de courrier électronique - Envoyez un courrier électronique à l'aide du courrier électronique fictif ou d'une autre personne
02:11
E-Mail Bomber Envoi d'un nombre illimité de faux messages à la victime
02:33
Effectuer une attaque de phishing pour voler les informations d'identification de la victime
03:18
Créer un KEYLOGGER sur Android
02:11
Section 9: Utilisation des attaques ci-dessus en dehors du réseau local
23:02
Choses que vous apprendrez
00:21
Installation de Ngrok, configuration et redirection de port
02:51
Pirater à distance n'importe quel appareil Android avec Metasploit - Hack Over WAN
04:35
Pirater n'importe quelle machine Windows en dehors du réseau local
05:14
Attaque de hameçonnage hors du réseau local à l'aide de Ngrok
03:26
Attaque de hameçonnage sur Wan sans Termux
02:50
Créer votre propre application de phishing (application)
03:45
Section 10: Comment se protéger des attaques ci-dessus
06:37
Comment détecter les courriels frauduleux
01:56
Comment détecter les chevaux de Troie
02:53
Comment détecter l'hameçonnage
01:48

Avis sur la plateforme BitDegree