从基础学习道德骇客技术

看完本课程的说明,我不禁为所有对信息系统信任的用户捏一把冷汗。回想以前我好像也做了许多危险的动作,是否早已引狼入室了呢?  不管你是信息系统的开发者或重度用户,在电脑、手机、 平板、车子…万物都准备要联网的今天,了解骇客会如何到你的系统搞破坏以及如何防范,变得越来越重要。

本课程带你成为一名道德骇客,可以像黑帽骇客那样攻击信息系统,也能像安全专家一样保护信息系统。 

课程介绍:English 繁中

从这 1ˋ.5 小时的课程,你会学到

  • 130+个关于道德骇客和信息安全的细节影片
  • 从最基本的知识到中级高端知识
  • 了解什么是道德骇客,其领域和不同类型的骇客
  • 创建骇客实验室环境并安装软件 (在 Windows、Mac OS X 和 Linux 上 )
  • 破解并保护WiFi和有线网络
  • 发现漏洞并利用它们攻击服务器
  • 使用客户端和社交工程攻击破解安全系统
  • 使用 30 多种骇客工具,如 Metasploit、Aircrack-ng、SQLmap …..等
  • 了解网站如何工作,如何发现和利用 Web 应用程序漏洞以获得对网站的完全控制
  • 保全系统,防止所有显示的攻击
  • 安装 Kali Linux – 一种渗透测试操作系统
  • 将 Windows 和易受攻击的操作系统安装为虚拟机进行测试
  • 学习 Linux 基础知识
  • 学习 Linux 命令以及如何与终端进行交互
  • 学习网络渗透测试
  • 网络基础知识以及设备在网络内如何交互
  • 可以在不知道目标网络的密钥情况下实行的多种攻击
  • 在不知道密码的情况下控制你周围连接的客户端。
  • 创建一个虚假的 Wi-Fi 网络,通过互联网连接并对客户端做间谍行动
  • 收集有关客户端和网络的详细信息,如操作系统、打开的端口等。
  • 使用多种方法破解 WEP / WPA / WPA2 加密。
  • ARP 欺骗/ ARP 中毒。
  • 发动 Various Man 做中间人攻击。
  • 获取对你的网络中任何客户端可访问的任何帐户的访问权限。
  • 从客户端嗅探数据包并分析它们以提取重要信息,例如:密码、cookie、网址、视频、图像..等等。
  • 发现电脑系统上的开放端口、已安装的服务和漏洞
  • 使用服务器端攻击获得对电脑系统的控制
  • 利用缓冲区流量和代码运行漏洞来获得对系统的控制
  • 使用客户端攻击获得对电脑系统的控制
  • 使用虚假更新获得对电脑系统的控制权
  • 通过动态地后门下载来获得对电脑系统的控制
  • 创建不可检测的后门
  • 后门正常程序
  • 后门任何文件类型,如图片、PDF 格式等。
  • 收集有关人员的信息,例如电子邮件、社交媒体帐户、电子邮件和朋友
  • 使用社交工程来获得对目标系统的完全控制
  • 在不知道该帐户密码的情况下,从任何电子邮件帐户发送电子邮件
  • 在受感染的系统上读取、写入下载、上载和运行文件
  • 抓取受感染系统上的按键
  • 使用受感染的电脑作为支点,以访问同一网络上的其他电脑
  • 了解网站和 Web 应用程序的工作方式
  • 了解浏览器如何与网站通信
  • 收集有关网站的敏感消息
  • 发现目标网站上使用的服务器、技术和服务
  • 发现与特定网站相关的电子邮件和敏感数据
  • 查找与网站关联的所有子域
  • 发现与目标网站关联的未发布目录和文件
  • 查找与目标网站位于同一服务器上的所有网站
  • 利用文件上传漏洞并获得对目标网站的完全控制权
  • 发现、利用和修复代码运行漏洞
  • 发现、利用和修复本地文件包含漏洞
  • 发现、修复和利用 SQL 注入漏洞
  • 绕过登录表单并使用 SQL 注入以管理员身份登录
  • 编写 SQL 查找以使用 SQL 注入查寻数据库、表单和敏感数据(如用户名和密码)
  • 使用 SQL 注入将文件读/写到服务器
  • 学习正确地编写 SQL 查找的方法以防止 SQL 注入
  • 发现反映的 XSS 漏洞
  • 发现被保存的 XSS 漏洞
  • 使用 XSS 漏洞将受害者挂钩到 BeEF
  • 修复 XSS 漏洞并以用户身份保护自己免受攻击

要求

  • 基本的IT技能
  • 无需 Linux、编程或骇客知识。
  • 电脑至少有 4GB  RAM/内存
  • 操作系统:Windows / Mac OS X / Linux
  • 用于 WiFi 破解(仅 10 个讲座)- 支持监控模式的无线转接器/网卡(课程中提供了更多信息)。

说明

欢迎来到此道德骇客的完整课程!本课程假设你对骇客没有任何先前的知识,但在完成本课程时,你将能够像黑帽骇客那样破解系统并像安全专家那样保护系统!

课程非常实用,但不会忽视理论,因此我们将从道德骇客基础知识和渗透测试的不同领域开始,安装所需的软件(适用于 Windows、Linux 和 Mac OS X)然后我们将深入并立即启动骇客入侵系统。从这里开始,你将通过分析和利用网络、服务器、客户端、网站等电脑系统来学习一切,所以我们永远不会有任何枯燥乏味的理论讲座。

课程分为若干部分,每个部分涵盖一个渗透测试/骇客领域,在每个部分中,你将首先了解目标系统的工作原理,该系统的弱点,以及如何实际利用这些弱点和入侵它,不仅如此,你还将学习如何从讨论的攻击中保护这个系统。本课程将提供你从初学者到更高级的课程,你将了解大多数渗透测试领域。

课程分为四个主要部分:

1. 网络渗透测试 – 本节将教你如何测试有线和无线网络的安全性。首先,你将了解网络如何工作、基本网络术语以及设备间如何互相沟通。 这将分为以下三个子部分:

  • 连接前:在本节中,我们仍然不太了解渗透测试 – 我们所有的是具有无线网卡的电脑。你将学习如何收集有关你周围的网络和电脑的消息,并启动一些没有密码的攻击,例如控制你周围的连接(即:拒绝/允许任何设备连接到任何网络)。你还将学习如何创建假接入点,吸引用户连接到它并获取他们输入的任何重要信息。
  • 获取访问权限:你已经收集了有关你周围的网络的信息,并找到了你的目标,你将学习如何破解密钥并访问目标网络。在本节中,你将学习一些破解 WEP / WPA / WPA2 加密的方法。
  • 连接后:现在你有目标网络的密钥,你可以连入。在本节中,你将学习一些可以针对网络和连接的客户端启动强大攻击。这些攻击将允许你访问连入任何正在访问你同网络的任何帐户,并读取这些设备上所有传输的消息(图像、视频、音频、密码等)。

2. 获得访问权限 – 在本节中,你将学习两种主要方法来获得对任何信息系统的完全控制:

  • 服务器端攻击:在这种方法中,你将学习不用用户交互即可完全进入目标的信息系统。你将学习如何收集有关目标信息系统的数据,例如其操作系统、开放端口、已安装的服务,并发现弱点和漏洞。你还将学习如何利用这些弱点来完全控制目标。最后,你将学习如何为你的发现产生不同类型的报告。
  • 客户端攻击 – 如果目标系统没有任何弱点,那么获得访问权限的唯一方法是通过与用户进行交流。在这种方法中,你将学习如何启动一些强大的攻击来愚弄目标用户,并让他们在设备上安装一个后门。这是通过创建假更新并将其提供给用户或通过后门下载的文件来实现的。你还将学习如何收集有关目标人员的信息,并使用社交工程以图像或任何其他文件类型向他们传递后门。

3. 后期利用 – 在本节中,你将学习如何与目前为止作为跳板的系统进行交流。你将学习如何访问文件系统 (读/写/上传/运行),维护你的访问权限、间谍目标,甚至使用目标电脑作为枢纽来劫持其他信息系统。

4. Web网站和应用程序骇入 – 在本节中,你将了解网站的工作原理。然后,你将学习如何收集有关你的目标网站的信息,例如网站所有者、服务器位置 、使用的技术等等。你还将学习如何发现和利用一些危险的漏洞,如

  • 文件上传( File Upload )
  • 代码运行攻击( Code Execution )
  • 本地文件包含漏洞( Local File Inclusion )
  • 远程文件包含漏洞 ( Remote File Inclusion )
  • SQL 注入( SQL Injection )
  • 跨网站脚本攻击 (XSS).

完成本课程,你将学会如何检测、防止和保护你的系统和免受上述的攻击。

本课程中的所有攻击都是针对任何信息设备的实际攻击,即:设备包含手机、平板电脑、笔记本电脑等。每次攻击都以简单的方式解释 – 首先你将学习每个攻击背后的理论,然后你将学习如何使用Kali Linux进行攻击。

  • 注意:本课程仅用于教育目的,所有的攻击都是在我自己的实验室中启动的,都是我有权进行测试的设备。
  • 注意:本课程完全是Zaid Sabih的产品,没有其他组织与其相关联或认证考试。虽然,你将获得Udemy的课程完成认证,除此之外,还没有其他组织参与。

目标受众是谁?

  • 任何有兴趣学习道德骇客/渗透测试的人
  • 任何想要了解骇客如何攻击他们的信息系统的人
  • 任何谁想要学习如何保护他们的系统不被骇客攻击的人

讲师介绍  

Zaid Sabih    道德骇客、渗透与计算机科学家

道德骇客、 渗透测试者与信息科学家我的名字是Zaid Al-Quraishi,我是一个道德骇客、渗透测试和信息科学家。我喜欢研究骇客技术且不喜欢依循常规,但不要误会我,因为我是一个道德骇客。我在道德骇客技术上的经验很丰富。 从2009年起我开始在一个道德骇客网站(iSecuri1ty)制作视频课程,我收到了很好的回响。我的课程让我被提拔为这个网站的编辑。我也在iSecur1ty的渗透测试团队工作。在2013年,我开始在iSecur1ty培训中心的在线教授我的第一个课程,这个课程再次获得学生很棒的回馈,这促使我制作一个英文版的课程。这门英文版的课程在Udemy维持 一年最受欢迎的付费课程之一,再次获得很好的回响,因此我决定做更多关于道德骇客的课程。

我的教学方法大多是透过范例,所以我通常从解释每种技术背后的理论,然后告诉你它在现实生活中如何运作。

英文字幕:有

  • 想要了解如何将英文本幕自动翻译成中文? 请参考这篇 How-To

报名参加课程 

Sponsored by Udemy

你可能会有兴趣

 欢迎使用e-mail订阅 Soft & Share 

发表评论

Powered by WordPress.com.

Up ↑

%d 博主赞过: