Torne-se um Hacker Ético, Hackeie o Windows 10/8/7 / Vista como Profissionais, Proteja-os como Especialistas, Detecte os Hackers
O que vou aprender?
- Mais o vídeo detalhado de 70 explica como hackear e proteger qualquer sistema operacional Windows
- Aprenda Hacking Windows 10 /8.1/8/7/Vista como hackers black hat
- Aprenda a proteger o Windows 10 / 8.1 / 8/7 / Vista como hackers de chapéu branco
- Aprenda a instalar o Kali Linux como VM e seu sistema operacional principal
- Aprenda a preparar seu laboratório de testes de penetração
- Aprenda os comandos do Linux e saiba como interagir com o Terminal
- Aprenda noções básicas de Linux
- Reunir informações de qualquer alvo
- Aprenda a usar o Nmap para coletar informações
- Aprenda a usar o Zenmap para coletar informações
- Saiba o que é o Metasploit
- Aprenda usando Metasploit como profissionais
- Aprenda usando o Msfvenom
- Aprenda a criar uma carga útil indetectável
- Aprenda combinando sua carga com qualquer tipo de arquivo
- Aprenda a criar um backdoor insuspeito e indetectável
- Aprenda a falsificação da extensão de backdoor
- Aprenda a interagir com o sistema comprometido através da linha de comando do Meterpreter
- Encaminhar seus privilégios
- Persistir sua conexão no sistema comprometido
- Crack a senha do administrador
- Capture as combinações de teclas do sistema comprometido
- Saiba o que é o pivotamento? e girar a partir do sistema vítima para possuir todos os dispositivos na rede
- Aprenda o que é BeEF? e como usá-lo
- Prenda qualquer navegador de usuário com o painel de controle BeEF
- lançar os melhores módulos do projeto BeEF no navegador de destino
- Controle total do sistema operacional Windows do navegador viciado
- Iniciar o BeEF pela rede WAN
- Aprenda a teoria por trás da obtenção de uma conexão reversa pela rede WAN
- Lançar todos os ataques anteriores pela rede WAN
- Aprenda o encaminhamento de porta no roteador
- Aprenda o encaminhamento de portas usando o túnel VPS SSH
- Aprenda a usar a VPN para invadir a rede WAN
- Secure your Windows OS
- Analise o seu sistema operacional Windows como especialistas
- Detectar o Hack no seu sistema operacional Windows
- Aprenda técnicas avançadas para detectar o backdoor
- Detectar a identidade do hacker
Requisitos
- Habilidades básicas de TI
- PC ou laptop
Descrição
Neste curso, você começará como um iniciante sem qualquer conhecimento prévio sobre o hacking, o curso enfoca o lado prático e o lado teórico para garantir que você entenda a ideia antes de aplicá-la.
Este curso é destinado a iniciantes e profissionais , se você é um iniciante, você vai começar do zero até você se tornar um especialista, e se você é um profissional, então este curso irá aumentar o seu conhecimento sobre o hacking.
Neste curso, você aprenderá como os hackers hackers hackeiam o sistema operacional Windows usando técnicas avançadas e também aprenderá como os hackers de chapéu branco protegem o Windows OS analisando-o e como detectar a identidade dos hackers.
Este curso é dividido em oito seções:
- Preparação: Nesta seção, você aprenderá a baixar e configurar o Kali Linux 2.0 adequadamente como uma máquina virtual e também como instalá-lo como seu SO principal, e aprenderá a configurar o Windows 10 e o Metasploitable como uma máquina virtual, Isso ajudará você a criar seu próprio ambiente seguro para executar qualquer tipo de ataque sem prejudicar seu sistema operacional principal.
- Coleta de Informações: Depois de preparar seu laboratório de testes de penetração, nesta seção você aprenderá a coletar o máximo possível de informações do seu alvo, pois isso o ajudará muito a identificar e determinar seu alvo e a ver as seu sistema operacional.
- Ganhando Acesso: Agora você vai começar a lidar com o framework Metasploit usando a interface msfconsole e como usá-lo como profissionais, depois disso você começará criando um payload simples usando msfvenom, e depois disso você aprenderá a criar uma carga codificada usando um codificador de dentro do msfvenom e, por último, você aprenderá a ter acesso total ao sistema operacional Windows de destino, testando o Payload que criamos.
- Codificando e Combinando a Carga Útil: Depois de aprender a lidar com a estrutura do Metasploit e como criar uma carga útil simples usando o msfvenom, agora você aprenderá as técnicas avançadas para criar uma carga codificada que é indetectável de quase todos os antivírus e também aprenderá como falsificar a extensão backdoor e como combiná-la com qualquer tipo de arquivo, seja um arquivo de Imagem, PDF, MP3, EXE, Word, Excel, e aprendemos todas essas técnicas para tornar seu backdoor insuspeito e convencer o alvo a baixar e tun seu backdoor.
- Pós-exploração: Depois de obter acesso total ao sistema operacional de destino nesta seção, você aprenderá como interagir com o sistema comprometido usando a linha de comando do Meterpreter e os melhores módulos que você pode executar no sistema comprometido, como (Cracking the admin pass , persistir sua conexão, escalar seus privilégios) e muito mais…
- Hooking with BeEF: nesta seção, você aprenderá o que é o BeEF Project como conectar e lidar com qualquer usuário do seu painel de controle BeEF e também aprenderá métodos sofisticados para conectar qualquer cliente na Internet com seu controle BeEF. painel, e até mesmo você será capaz de realizar ataques muito sofisticados para obter o controle total do sistema operacional alvo através do BeEF.
- Realize os ataques anteriores pela rede WAN: até agora, vimos como executar todos os ataques anteriores em nossa rede LAN, portanto, nesta seção, você aprenderá como realizá-lo pela rede WAN, o que significa que mesmo que o alvo não esteja conectado à sua rede LAN você será capaz de hackear ele, você vai começar a aprender a teoria por trás de hacking na internet e como você pode configurar o roteador para obter uma conexão reversa através da rede WAN, e então você aprenderá outros métodos para obter uma conexão reversa pela rede WAN e isso é usando uma VPN para ocultar sua identidade ou você pode redirecionar a conexão reversa para sua máquina Kali usando o tunelamento VPS SSH.
- Proteção e Detecção: finalmente é a hora de aprender como detectar qualquer tipo de ataque que aprendemos e como prevenir a si mesmo e ao seu sistema operacional Windows a partir dele, então nesta seção você aprenderá como detectar qualquer tipo de backdoor se é combinado com uma imagem, exe, arquivo PDF etc…. Usando mais do que o método, você também aprenderá a analisar o seu sistema operacional Windows como especialistas para verificar se ele está hackeado ou não e, por fim, aprenderá a evitar ataques de qualquer tipo que tenhamos aprendido.
Aviso: Este curso é apenas para fins educacionais e todos os ataques que foram realizados estão no meu próprio laboratório de testes de penetração e contra os meus próprios dispositivos.
- Estes ataques funcionam contra qualquer sistema operacional Windows, seja o Windows 10 / 8.1 / 8/7 / Vista etc….
- Você deve praticar o que aprendeu para se tornar um nível avançado, porque este curso se concentra tanto no lado prático quanto no teórico.
- Este curso será sempre atualizado.
- Este curso é apenas para fins éticos.
- Todos os vídeos estão disponíveis para download.
- Se você tiver alguma dúvida ou qualquer problema, você pode enviar uma mensagem para mim e eu ficarei feliz em resposta.
- Depois de concluir este curso, você receberá um certificado diretamente da Udemy.
- Todas as pessoas que se inscreveram neste curso receberão descontos para futuros cursos.
- Todos os direitos são reservados para o iSecurityPro, nenhuma outra organização está envolvida.
Quem é o público-alvo?
- Qualquer um quer se tornar um testador de Hackers / Penetração Ética
- Qualquer pessoa que queira aprender como hackers hackers hackam os sistemas operacionais
- Qualquer pessoa que queira aprender como hackers de chapéu branco protegem os sistemas operacionais
Criado por Saad Sarraj
Última atualização em 6/2018
Inglês
Tamanho: 1,72 GB
https://www.udemy.com/learn-hacking-10-windows-using-metasploit-from-scratch.
إرسال تعليق