• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

СЛИВ Курсов по Информационной безопасности

  • Автор темы Автор темы Gidroponika
  • Дата начала Дата начала
  • Просмотры Просмотры 191
Статус
В этой теме нельзя размещать новые ответы.

Gidroponika

Ваши вопросы в Telegram: @milliontri22
Топовый

Gidroponika

Ваши вопросы в Telegram: @milliontri22
Топовый
Регистрация
28 Янв 2017
Сообщения
730
Реакции
834
Баллы
5
1.Видеокурс программиста и крэкера 2018 (Апрель).
В 70 видеоуроках курса автором сайта eXeL@B последовательно освещяется процесс становления крэкером "с нуля". Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу!

СКАЧАТЬ:

https://cloud.mail.ru/public/5Tfs/qSPBQBSV8

пароль: 5jBmKQAuBk7


2.Полный курс по кибербезопасности: Секреты хакеров. Все части.
Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.

Получи набор практических навыков для противостояния любым онлайн угрозам, включая:продвинутых хакеров, системы слежки, вредоносные программы, уязвимости нулевото дня, наборы эксплойтов, киберпреступников и т.д

Пройди путь от новичка до эксперта при помощи этого легкого и доступного интенсивного курса.


3. Полный Курс По Взлому - От Начального до Продвинутого Уровня! Все Части.
Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!

СКАЧАТЬ:

https://cloud.mail.ru/public/MmUo/MNAVCgWSG


4. Тестирование на проникновение с нуля (все части).
  • Введение в курс
  • Подготовка - Создание тестовой лаборатории
  • Подготовка - Основы Linux
  • Основы веб-сайтов
  • Сбор информации
  • Уязвимости при загрузке файлов
  • Уязвимости LFI
  • Уязвимости RFI
  • SQL инъекции
  • SQL инъекции - SQLi в страницах авторизации
  • SQL инъекции - Извлекаем информации из базы данных
  • SQL инъекции - Продвинутые эксплоиты
  • Уязвимости XSS
  • Эксплуатируем XSS уязвимости
  • Управление сеансами
  • Брутфорс и Атака словарем
  • Автоматический поиск уязвимостей с помощью Owasp ZAP
  • Что делать после внедрения
  • Бонусы

СКАЧАТЬ:

https://yadi.sk/d/dXvw-LD-3Sbjvv


5. Metasploit - программа для взлома в хакерском дистрибутиве Kali. Полный курс.
-Установка, архитектура

-Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.

-Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.

-Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.

-Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.

-Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.

-После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.

-Скрипты, meterpreter and расширения на Ruby

-Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.

-Эксплуатация в реальном мире

СКАЧАТЬ:

https://cloud.mail.ru/public/3bKq/3wFsv7uS3


6. Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi.
- 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux

- Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию

- Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey

- Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация

- Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса

- Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер

- Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID
СКАЧАТЬ:

https://cloud.mail.ru/public/6bs3/Gf25RUsa3


7. Атака и защита веб-сайтов по OWASP top 10.
Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.

В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищенности веб-приложений для каждого вида уязвимости.

Курс авторский, читается под руководством авторизованного инструктора , имеющего статус сертифицированного этичного хакера, аналитика безопасности и пентестера.

СКАЧАТЬ:

https://yadi.sk/d/hH0yf3gesS5He


8. Реверс-инжиниринг и разработка эксплойтов (первая чаcть).
01. Начало работы

  • Введение в реверс
  • Об авторе
  • Этические соображения
  • Инструменты реверс-инжиниринга - Часть 1
  • Инструменты реверс-инжиниринга - Часть 2
  • Инструменты реверс-инжиниринга - Часть 3
  • Инструменты реверс-инжиниринга - Часть 4
  • Реверсивные Инструменты реверс-инжиниринга - часть 5
  • Реверсивные Инструменты реверс-инжиниринга - Часть 6
  • Как пользоваться файлами примеров (рабочими файлами)
02. Реверсивные скомпилированных приложений для Windows

  • Обзор уязвимостей - Часть 1
  • Обзор уязвимостей - Часть 2
  • Обзор уязвимостей - Часть 3
  • Использование Fuzzing (методика тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные) - Часть 1
  • Использование Fuzzing - Часть 2
  • Использование Fuzzing - Часть 3
  • Использование Fuzzing - Часть 4
  • Just Enough Assembly (Наверное, простой реверс) - Часть 1
  • Just Enough Assembly - Часть 2
  • Just Enough Assembly - Часть 3
  • Переполнение стека - Часть 1
  • Переполнение стека - Часть 2
  • Переполнение стека - Часть 3

СКАЧАТЬ:

https://cloud.mail.ru/public/4uEX/emV1os5eo



Данная статья создана исключительно для ознакомления и не призывает к действиям!
 
Последнее редактирование:

Godfather

Пользователь
Местный

Godfather

Пользователь
Местный
Регистрация
6 Июн 2017
Сообщения
24
Реакции
1
Баллы
2
Спасибо.
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу