Metasploit Framework
Offered By: YouTube
Course Description
Overview
Syllabus
#1. Введение в Metasploit Framework..
#2. Этапы этичного хакинга..
#3. Модули Metasploit Framework..
#4. Установка и инициализация базы данных в Metasploit Framework..
#5. Сканирование портов в NMAP..
#6. Работа с базами данных в Metasploit Framework..
#7. Извлечение информации из метаданных..
#8. Сбор информации об электронных адресах..
#9. Сканирование портов интегрированным NMAP..
#10. Сканирование уязвимостей с помощью модулей Metasploit..
#11. Уязвимые порты в Windows..
#12. Изучение сканера веб-контента DIRB..
#13. Установка сканера уязвимостей OpenVAS (GVM)..
#14.Сканирование уязвимостей с помощью OpenVAS (GVM)..
#15. Снифферы. Установка и обзор Wireshark..
#16. Эксплуатация уязвимости в протоколе SMB..
#17. Получение удаленного доступа через уязвимость в SMB..
#18. Подбор пароля для SSH с помощью Metasploit..
#19. Подбор пароля для SSH с помощью Hydra..
#20. Обзор программы для шифрования данных VeraCrypt..
#21. Bind vs Reverse в Metasploit Framework..
#22. DoS атака на удаленную систему..
#23. Эксплуатация уязвимости WEB службы в программе IceCast..
#24. Установка новых эксплойтов в Metasploit..
#25. Управление компьютером через Meterpreter..
#26. Установка Metasploitable на VMware Workstation..
#27. Внедрение макроса в документ MS Office..
#28. Русификация Kali Linux..
#29. Русификация командной строки (CMD) в Metasploit Framework..
#30. Повышение привилегий доступа в Meterpreter..
#31. Установка backdoor через реестр Windows..
#32. Установка backdoor через исполняемый файл в Windows..
#33. Скрытие файлов в системах Windows..
#34. Заметание следов своей деятельности..
#35. Изучение и использование программы keyscan (кейлоггер)..
#36. Сканирование уязвимостей скриптами NMAP..
#37. Краткое руководство по Burp Sute..
#38. Краткое руководство по OWASP ZAP..
#39. Основы SQL Injection..
#40. Методы тестирования SQL Injection..
#41. Установка OWASP Broken Web Applications Project..
#42. Проверка на уязвимость SQL Injection..
#43. Определение количества колонок в SQL запросе..
#44. Извлечение информации из базы данных..
#45. Выполнение системных команд через SQL Injection..
#46. Эксплуатация уязвимостей с помощью слепой инъекции - Blind SQL Injection..
#47. Эксплуатация уязвимостей с помощью SQLMap..
#48. Получение удаленного доступа к системе с помощью SQLMap..
#49. Эксплуатация уязвимостей в протоколе FTP..
#50. Где и как хранятся пароли на Windows..
#51. Где и как хранятся пароли на Linux..
#52. Теория принципа эксплуатации паролей..
#53. Получение хэша паролей на Windows..
#54. Эксплуатация уязвимости SMB на Windows x86..
#55. Получение открытого пароля из хэша с помощью Mimikatz..
#56. Эксплуатация уязвимости SMB на Windows 10 x86 + получаем открытый пароль из хэша..
#57. Получение паролей с помощью John the Ripper..
#58. Получение открытого пароля из zip архива..
#59. Оценка веб серверов с помощью инструмента Nikto..
#60. Получение пароля на Windows через фишинг..
#61. Получение полного доступа в компьютере через USB-носитель и общие сетевые папки..
#62. Эксплуатация веб приложений через Path traversal..
#63. Визуализация атак с помощью Armitage..
Taught by
Компьютер - это просто!
Related Courses
FinTech for Finance and Business LeadersACCA via edX Access Controls
(ISC)² via Coursera Advanced Cyber Security Training
EC-Council via FutureLearn Python для кибербезопасности. Финальный проект
E-Learning Development Fund via Coursera Advanced System Security Design
University of Colorado System via Coursera