• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Udemy - Изучаем Социальную Инженерию с Нуля

$_KAS_$

Местный
Сообщения
62
Реакции
118
0 руб.
Udemy - Изучаем Социальную Инженерию с Нуля
Автор (режиссер): Udemy

Жанр: Обучающий курс

Описание:

Социальная инженерия, иногда называемая наукой и искусством взлома человеческого сознания, становится все более популярной в связи с повышением роли социальных сетей, электронной почты или других видов онлайн-коммуникации в нашей жизни. В сфере информационной безопасности данный термин широко используется для обозначения ряда техник, используемых киберпреступниками. Последние имеют своей целью выманивание конфиденциальной информации у жертв либо побуждают жертв к совершению действий, направленных на проникновение в систему в обход системы безопасности.

Продолжительность: 11:54:17

Качество видео: PCRec

Перевод: Одноголосый закадровый (Рус)

Видео: AVC/H.264, 1280x720, ~3581 Kbps

Аудио: AAC, 2 ch, 192 Kbps

Описание далее:

Научитесь взламывать Windows, Mac OS X, Linux & Android используя социальную инженерию.

"Добро пожаловать на полный курс по Социальной Инженерии! В этом курсе мы начнем с самых азов, вам не нужно ничего знать ни про тестирование на проникновение, ни про взлом. Мы начнем с основ социальной инженерии и к концу курса вы сможете взломать большинство популярных операционных систем (Windows, OS X и Linux), научитесь генерировать различные трояны и сможете установить их на компьютер жертвы применив техники социальной инженерии.

Этот курс фокусируется на практической стороне взлома, но мы так же не будем принебрегать теорией. Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение. Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине. Курс разделен на 4 основных раздела:

  1. Сбор информации – В этом разделе я научу вас как собирать информацию о жертве. Это может быть, как компания, так и веб-сайт или человек. Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты, ссылки, компании, список людей, адреса почты, телефонные номера, список друзей, аккаунты в социальных сетях и т.д. Я так же научу вас как использовать эту информацию для создания стратегии атаки

  2. Генерируем Злые Файлы – В этом разделе я научу вас генерировать злые файлы (файлы, которые будут делать то, что вам нужно на компьютере жертвы). Речь пойдет о бэкдорах, кейлогерах и т.д. Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux. И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов, мы сделаем так, чтобы они вели себя как обычное изображение или PDF, вы так же научитесь встраивать эти файлы в документы Microsoft Office.

  3. Методы доставки – В этом разделе вы научитесь методам социальной инженерии, которые позволят вам доставить трояны на компьютер жертвы. Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие, научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять. Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления. С помощью них вы сможете взламывать систему жертвы. Но это не все, вы так же изучите продвинутые техники социальной инженерии, которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана.

  4. После взлома - В этом разделе вы научитесь взаимодействовать с системой. Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права, следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных компьютеров в системе.

Этот курс создан исключительно для образовательных целей и все атаки проводятся на моих тестовых машинах.
"
Курс ведёт:

Содержание:

Содержание первой части:

Введение

Что такое Социальная Инженерия

Тизер - Взламываем смартфон на Android. Получаем доступ к камере

Обзор курса

Подготовка - Готовим рабочее окружение

Необходимый софт

Устанавливаем Kali Linux 2017 как виртуальную машину

Устанавливаем Windows как виртуальную машину

Устанавливаем Ubuntu как виртуальную машину

Подготовка - Основы Linux

Обзор Kali Linux

Основные команды Терминала Linux

Делаем Снапшоты

Обновляем установленные программы

Сбор Информации

Введение в сбор информации

Сбор Информации - Собираем Информацию о Сайте Компании

Обзор Maltego

Узнаем информацию о Домене, узнаем адрес почты

Узнаем информацию о Хостинге, почту поддержки, почту админа


Содержание 2-ой части:

04 Сбор Информации - Собираем Информацию о Сайте Компании

016 - Ищем ссылки на веб-сайты связанные с жертвой

017 - Используем собранную информацию для создания стратегии атаки

05 Сбор информации - Собираем Информацию о Человеке

018 - Ищем ссылки на социальные сети

019 - Ищем привязанные аккаунты друзей в Twitter

020 - Ищем E-mail друзей жертвы

021 - Анализируем полученную информацию, создаем стратегию атаки

06 Злые Файлы Windows

022 - Введение

07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы

023 - Устанавливаем Veil 3.0

024 - Обзор Veil, Основы Пэйлоадов

025 - Генерируем Бэкдор с помощью Veil 3, который не видят Антивирусы

026 - Ожидаем входящие подключения

027 - Взламываем машину на Windows с помощью сгенерированного Бэкдора


Содержание третьей части:

07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы

028 - Устанавливаем The Fat Rat

029 - Генерируем невидимый бэкдор с помощью The Fat Rat

030 - Устанавливаем Empire

031 - Создаем Лисенер Empire

032 - Создаем Стейджер Powershell, взламываем Windows 10

033 - Модифицируем исходник Бэкдора, обходим антивирус

08 Злые Файлы - Слежка

034 - Что такое Keylogger

035 - Создаем удаленный Keylogger

036 - Захватываем пароли с помощью Keylogger'a

037 - Основы извлечения паролей

038 - Извлекаем пароли с локальной машины


Содержание четвертой части:

08 Злые Файлы - Слежка

039 - Извлекаем пароли с удаленной машины

09 Злые Файлы - Совершенствуем злые файлы

040 - Обходим все антивирусы. Модифицируем шестнадцатеричные значения

041 - Download and Execute Payload (Payload загрузки и запуска файлов)

042 - Создаем идеальный инструмент для слежки

10 Злые Файлы - Конвертируем злые файлы в трояны

043 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4

044 - Незаметный запуск злых файлов в фоне

045 - Меняем иконку трояна

046 - Маскируем расширение файла .exe на любое другое (pdf, png и т.д.)

047 - Download and Execute Payload (Payload загрузки и запуска файлов). Второй способ


Содержание пятой части:

10 Злые Файлы - Конвертируем злые файлы в трояны

048 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4. Второй способ

049 - Встраиваем бэкдор в реальный документ Microsoft Office

050 - Встраиваем любые злые файлы в реальные документы Microsoft Office

11 Злые файлы Mac OS X

051 - Введение

052 - Взлом Mac OS X с помощью бэкдора Meterpreter

053 - Взлом Mac OS X c помощью стейджера Empire

054 - Конвертируем бэкдор в исполняемый файл

055 - Соединяем нормальный файл с бэкдором

056 - Download and Execute Payload (Payload загрузки и запуска файлов)

057 - Меняем иконку трояна

058 - Скрытый запуск троянов

059 - Встраиваем бэкдор в реальный документ Microsoft Office
Содержание шестой части:

12 Злые файлы Linux

060 - Взлом Linux одной командой

061 - Более продвинутые бэкдоры для Linux

062 - Устанавливаем удаленный килоггер

063 - Записываем с помощью удаленного килоггера все, что печатает пользователь

064 - Получаем сохраненные пароли с локальной машины

065 - Пэйлоад запуска и отправки отчета

066 - Получаем сохраненные пароли с удаленной машины

067 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 1

068 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 2

069 - Встраиваем бэкдор в настоящее Android приложение


Содержание седьмой части:

13 Методы доставки (Взаимодействуем с целью)

070 - Введение

071 - Готовим вредоносные файлы к отправке через URL

072 - Email спуфинг - Отправка сообщений с других адресов

073 - Взлом OS X и Linux с помощью чистой социальной инженерии

074 - Создаем копию страницы авторизации любого сайта

075 - Угоняем учетные данные с помощью фейковой страницы авторизации

076 - Знакомимся c BeEF, основы

077 - Встраиваем Hook BeEF в вебстраницы

078 - Заманиваем цель, убеждаем ее перейти по ссылке

079 - Базовые команды BeEF

080 - Угоняем учетные данные с помощью фейкового запроса авторизации

081 - Взламываем Windows 10 с помощью фейкового обновления

082 - Взламываем OS X с помощью фейкового обновления

083 - Взламываем Linux с помощью фейкового обновления


Содержание 8 части:

14 Проводим атаки за пределами домашней сети

084 - Обзор

085 - Пример 1 - Генерируем бэкдор, который работает за пределами домашней сети

086 - Настраиваем проброс портов в Kali

087 - Пример 2 - Используем BeEF за пределами домашней сети

15 После взлома

088 - Введение

089 - Апгрейдим базовый Shell-доступ до Meterpreter/Empire

090 - Автоматический запуск команд при установке обратного соединения

16 После взлома - Meterpreter

091 - Основы Meterpreter

092 - Команды файловой системы

093 - Поддержка доступа - Базовые методы

094 - Поддержка доступа - Используем надежный скрытный метод

095 - Слежка - Захват нажатий на клавиши - Делаем скриншоты

096 - Pivoting - Теория. Что такое Pivoting

097 - Pivoting - Взламываем устройства находящиеся с нами в одной сети


Содержание 9 части:

16 После взлома - Meterpreter

098 - Управляем смартфоном на Android - Получаем доступ к микрофону, камере, файловой системе и т.д.

099 - Поддержка доступа на Mac OS X

17 После взлома - Empire

100 - Основа работы с агентами

101 - Команды файловой системы

102 - Shell-команды для загрузки файлов на машину жертвы

103 - Внедряем процесс бэкдора в системный процесс

104 - Угоняем пароль root-пользователя. Расширяем права в OS X

105 - Поддерживаем доступ на OS X

18 Безопасность

106 - Разоблачаем фэйковые E-mail'ы

107 - Как защититься от BeEF и других браузерных эксплоитов

108 - Ручное обнаружение троянов

109 - Обнаруживаем трояны с помощью Sandbox

Скачать:
Для просмотра содержимого вам необходимо авторизоваться.
 

h0peIess

Участник
Сообщения
13
Реакции
26
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Через пару дней оставлю свой мини-отзыв, ознакомлюсь с материалом :)
 

gh0st4ge

Местный
Сообщения
40
Реакции
86
0 руб.
Спасибо
 
Сверху Снизу