YoVDO

Metasploit Framework

Offered By: YouTube

Tags

Metasploit Courses Cybersecurity Courses Ethical Hacking Courses Penetration Testing Courses Information Gathering Courses Password Cracking Courses Port Scanning Courses

Course Description

Overview

Погрузитесь в мир этичного хакинга с помощью этого всеобъемлющего 11-часового курса по Metasploit Framework. Изучите основы фреймворка, этапы этичного хакинга и различные модули Metasploit. Освойте техники сканирования портов, обнаружения уязвимостей и сбора информации. Практикуйте эксплуатацию уязвимостей в различных протоколах и системах, включая SMB, SSH и веб-службы. Узнайте о повышении привилегий, установке бэкдоров и сокрытии следов. Исследуйте SQL-инъекции, слепые SQL-инъекции и использование инструментов, таких как SQLMap. Изучите методы получения и взлома паролей в Windows и Linux. Познакомьтесь с инструментами, такими как Burp Suite, OWASP ZAP и Armitage. Получите практический опыт работы с виртуальными машинами и реальными сценариями атак.

Syllabus

#1. Введение в Metasploit Framework..
#2. Этапы этичного хакинга..
#3. Модули Metasploit Framework..
#4. Установка и инициализация базы данных в Metasploit Framework..
#5. Сканирование портов в NMAP..
#6. Работа с базами данных в Metasploit Framework..
#7. Извлечение информации из метаданных..
#8. Сбор информации об электронных адресах..
#9. Сканирование портов интегрированным NMAP..
#10. Сканирование уязвимостей с помощью модулей Metasploit..
#11. Уязвимые порты в Windows..
#12. Изучение сканера веб-контента DIRB..
#13. Установка сканера уязвимостей OpenVAS (GVM)..
#14.Сканирование уязвимостей с помощью OpenVAS (GVM)..
#15. Снифферы. Установка и обзор Wireshark..
#16. Эксплуатация уязвимости в протоколе SMB..
#17. Получение удаленного доступа через уязвимость в SMB..
#18. Подбор пароля для SSH с помощью Metasploit..
#19. Подбор пароля для SSH с помощью Hydra..
#20. Обзор программы для шифрования данных VeraCrypt..
#21. Bind vs Reverse в Metasploit Framework..
#22. DoS атака на удаленную систему..
#23. Эксплуатация уязвимости WEB службы в программе IceCast..
#24. Установка новых эксплойтов в Metasploit..
#25. Управление компьютером через Meterpreter..
#26. Установка Metasploitable на VMware Workstation..
#27. Внедрение макроса в документ MS Office..
#28. Русификация Kali Linux..
#29. Русификация командной строки (CMD) в Metasploit Framework..
#30. Повышение привилегий доступа в Meterpreter..
#31. Установка backdoor через реестр Windows..
#32. Установка backdoor через исполняемый файл в Windows..
#33. Скрытие файлов в системах Windows..
#34. Заметание следов своей деятельности..
#35. Изучение и использование программы keyscan (кейлоггер)..
#36. Сканирование уязвимостей скриптами NMAP..
#37. Краткое руководство по Burp Sute..
#38. Краткое руководство по OWASP ZAP..
#39. Основы SQL Injection..
#40. Методы тестирования SQL Injection..
#41. Установка OWASP Broken Web Applications Project..
#42. Проверка на уязвимость SQL Injection..
#43. Определение количества колонок в SQL запросе..
#44. Извлечение информации из базы данных..
#45. Выполнение системных команд через SQL Injection..
#46. Эксплуатация уязвимостей с помощью слепой инъекции - Blind SQL Injection..
#47. Эксплуатация уязвимостей с помощью SQLMap..
#48. Получение удаленного доступа к системе с помощью SQLMap..
#49. Эксплуатация уязвимостей в протоколе FTP..
#50. Где и как хранятся пароли на Windows..
#51. Где и как хранятся пароли на Linux..
#52. Теория принципа эксплуатации паролей..
#53. Получение хэша паролей на Windows..
#54. Эксплуатация уязвимости SMB на Windows x86..
#55. Получение открытого пароля из хэша с помощью Mimikatz..
#56. Эксплуатация уязвимости SMB на Windows 10 x86 + получаем открытый пароль из хэша..
#57. Получение паролей с помощью John the Ripper..
#58. Получение открытого пароля из zip архива..
#59. Оценка веб серверов с помощью инструмента Nikto..
#60. Получение пароля на Windows через фишинг..
#61. Получение полного доступа в компьютере через USB-носитель и общие сетевые папки..
#62. Эксплуатация веб приложений через Path traversal..
#63. Визуализация атак с помощью Armitage..


Taught by

Компьютер - это просто!

Related Courses

Computer Security
Stanford University via Coursera
Cryptography II
Stanford University via Coursera
Malicious Software and its Underground Economy: Two Sides to Every Story
University of London International Programmes via Coursera
Building an Information Risk Management Toolkit
University of Washington via Coursera
Introduction to Cybersecurity
National Cybersecurity Institute at Excelsior College via Canvas Network