完整的道德黑客训练营:从零到精通

Complete Ethical Hacking Bootcamp: Zero to Mastery

成为一名安全专家,并通过从头开始学习道德黑客和渗透测试来获得今年的录用。您将通过使用黑帽黑客使用的真实技术来学习,然后学习如何防御它们。

 课程概述

我们向您保证,这是您可以找到的最全面和最新的道德黑客课程。您将学习并掌握 2024 年最现代的道德黑客工具和最佳实践,直到您能够被录用!

 学习内容

  •  从头开始学习道德黑客
  •  了解渗透测试的所有 5 个阶段
  •  从头开始学习 Python,这样您就能够编写自己的道德黑客工具
  •  设置您的黑客实验室:Kali Linux 和虚拟机(适用于 Windows / Mac / Linux)
  •  创建额外的虚拟易受攻击的机器,我们可以对它们进行攻击
  •  创建特洛伊木马、病毒、键盘记录器以进行道德黑客攻击
  •  了解如何使用高级扫描绕过防火墙和入侵检测系统
  •  了解如何破解无线接入点密码
  •  Bug 赏金:发现可能导致威胁的所有类型的 Web 应用程序 Bug
  •  了解如何访问任何类型的计算机:Windows / Linux / MacOS
  •  使用“中间人攻击”通过局域网嗅探密码
  •  SQL注入、XSS、命令注入等技术
  •  了解如何诱骗人们打开您的程序(即社会工程学)
  •  了解高级 Metasploit 框架用法
  •  了解 Linux 和 Linux 终端的基础知识
  •  主信息收集和足迹
  •  了解如何执行漏洞分析
  •  对整个网络执行高级扫描
  •  执行取消身份验证攻击以断开所有人与无线接入点的连接
  •  从头开始学习网站应用程序渗透测试
  •  了解高级 Nmap 用法
  •  编写您自己的高级后门程序,您可以在渗透测试中使用该后门
  •  在目标计算机上创建持久性
  •  执行最新的 Windows 7 + 10 漏洞利用和攻击
  •  了解如何通过各种方式访问路由器
  •  学习网络和不同的网络协议
  •  将编程知识和道德黑客知识结合起来,这样您就可以混合使用各种技术并使其适应不同的情况

我们将带您从在您的机器上设置自己的黑客实验室(如 Kali Linux)的绝对初学者,一直到成为一名能够使用黑客使用的所有黑客技术并防御它们的安全专家!

从零到精通的毕业生现在在谷歌、特斯拉、亚马逊、苹果、IBM、优步、Facebook、Shopify +其他顶级科技公司工作。

他们还作为顶级自由职业者工作,在世界各地远程工作时获得报酬。

 这可以是你。

通过今天注册,您还可以加入我们独家的实时在线社区课堂,与成千上万的学生、校友、导师、助教和讲师一起学习。

最重要的是,您将向行业专家学习,这些专家在为拥有数百万访问者的网站/应用程序提供安全方面的实际经验。

无论您是希望成为道德黑客的完全初学者,还是希望了解如何保护计算机系统的人,还是希望提高在线安全性并防止黑客攻击您网站的程序员,这门道德黑客课程都适合您。

我们将带您深入了解黑客攻击和渗透测试的世界。

如果我不懂编程怎么办?

不用担心。我们包括一个部分,我们从头开始教您 Python 编程,包括如何构建自己的黑客攻击和渗透测试工具。

本课程的重点是边做边学。

您将通过实际使用和练习当今黑客使用的技术和方法来了解黑客攻击的工作原理。

您将从创建自己的黑客实验室开始,以确保我们在整个课程中保护您的计算机安全,并合法地做事。

一旦我们设置了用于道德黑客攻击的计算机,我们将开始深入研究初级到高级的主题,例如:

 0️⃣ 黑客实验室

您将建立自己的黑客实验室,我们可以在其中执行攻击(任何操作系统都可以使用)。

这个实验室本质上是一个虚拟机,我们将用它来进行黑客攻击(Kali Linux)。在整个课程中,我们还创建了额外的易受攻击的虚拟机,我们可以练习攻击。

我们之所以使用虚拟机,是因为不允许我们在现实世界的网站和网络上测试我们的攻击,因此我们创建了自己的环境来做到这一点。

  • 下载 Virtual Box & Kali Linux
  • 创建我们的第一个虚拟机
  • 安装 Kali Linux 操作系统
  • 渗透测试的 5 个阶段
  • 在 Kali Linux 系统中导航
  • 创建文件和管理目录
  • Kali 中的网络命令和 Sudo 权限

 1️⃣ 可选:PYTHON 101

从头开始学习 Python 3 编程。本节不是强制性的,对于那些想要学习编程的人来说是可选的,这样您就可以构建自己的道德黑客工具!

  •  学习 Python 基础知识
  • 学习 Python 中级
  • 学习 Python:错误处理
  •  学习 Python:文件 I/O

 2️⃣ 侦察

您将学习我们所说的足迹(又名信息收集)。一旦我们选择了目标,我们的首要任务就是尽可能多地获得有关目标的信息。

  • 什么是信息收集?
  • 使用 Whois 工具的实际地址
  • 什么是 Web 隐身扫描
  • 积极的网站技术发现 IP 范围
  • 使用theHarvester和Hunterio收集电子邮件
  • 如何在线下载工具
  • 使用 Sherlock 查找用户名
  • 奖励:Python 3 中的电子邮件抓取工具

 3️⃣ 扫描

这就是事情变得真实的地方。在本节中,我们还收集信息,但我们尝试仅收集技术信息(即,如果他们有开放端口,如果他们有防火墙,他们在这些开放端口上运行什么软件,他们拥有什么操作系统,它是否是过时的操作系统等)。

  •  扫描背后的理论
  •  TCP 和 UDP
  • 安装易受攻击的虚拟机
  •  Netdiscover公司
  • 执行第一次 Nmap 扫描
  • 不同的 Nmap 扫描类型
  • 发现目标操作系统
  • 检测在开放端口上运行的服务版本
  • 过滤端口范围和扫描结果输出
  •  什么是防火墙/IDS?
  • 使用诱饵和数据包分段
  • 安全规避 Nmap 选项
  • Python 编码项目 – 端口扫描器

4️⃣ 漏洞分析

使用您从扫描中收集的信息(例如目标在开放端口上运行的软件),并使用此信息,我们尝试确定是否存在任何已知漏洞。

  • 使用 Nmap 脚本查找第一个漏洞
  • 手动漏洞分析和搜索
  •  Nessus 安装
  • 使用 Nessus 发现漏洞
  • 使用 Nessus 扫描 Windows 7 计算机

5️⃣ 利用和获得访问权限

这是课程中令人兴奋的部分。这就是我们攻击并获取目标机器访问权限的地方。

在本节中,我们将介绍许多不同的漏洞和不同的目标。我们在虚拟机上执行这些攻击,并涵盖了另一个对道德黑客来说非常重要的工具:Metasploit 框架。

利用的目标是进入该目标计算机。这意味着我们必须在目标机器上放置一个有效载荷,这样我们就可以使用它来浏览他们的系统、查看他们的文件、执行我们想要的任何内容,以及删除我们想要的任何内容,而目标对此一无所知。

我们还将学习创建我们自己的病毒和特洛伊木马,我们可以通过电子邮件或 USB 将其传递给目标。

  •  什么是剥削?
  •  什么是漏洞?
  • 反向壳体,绑定壳体
  • Metasploit框架结构
  • msfconsole 基本命令
  • 我们的第一个漏洞 – vsftp 2.3.4 漏洞利用
  • 发生配置错误 – Bindshell 利用
  • 信息泄露 – Telnet Exploit
  • 软件漏洞 – Samba 漏洞利用
  • 攻击 SSH – 暴力破解
  • 漏洞利用挑战 – 5 种不同的漏洞利用
  • 解释 Windows 7 设置
  • 永恒的蓝色攻击 – Windows 7 漏洞利用
  • DoublePulsar 攻击 – Windows 漏洞利用
  • BlueKeep 漏洞 – Windows 漏洞利用
  •  路由器
  • 路由器默认凭据
  • 设置易受攻击的 Windows 10
  • 远程使 Windows 10 计算机崩溃
  • 远程利用 Windows 10 机器
  • 使用 msfvenom 生成基本有效载荷
  •  提前使用 Msfvenom
  • 使用 Veil 生成 Powershell 有效负载
  • TheFatRat 有效载荷创建
  •  Hexeditor 和防病毒软件
  • 让我们的有效载荷打开图像

 6️⃣ 后期开发

后期利用是我们在利用目标机器后在目标机器上执行的操作。

一旦我们上了一台机器,我们就可以做很多事情,这取决于我们想从中得到什么。在我们完成了我们想要的所有事情之后,我们希望确保通过删除任何事件日志或删除我们曾经在那台机器上的任何证据来掩盖我们的踪迹。

  •  后剥削理论
  • Meterpreter 基本命令
  • 使用不同模块提升权限
  • 在目标系统上创建持久性
  • 开发后模块
  • Python 编码项目 – 后门

7️⃣ 网站渗透测试

道德黑客的另一个重要话题。在本节中,我们主要针对网站及其错误/漏洞。这些漏洞可能是任何内容,包括配置错误、SQL 注入(我们与数据库交互)、信息泄露(错误地访问了一些不应该出现的信息)、命令注入(通过网页直接与系统交互)、XSS(跨站点脚本攻击和在页面上注入 Javascript 代码)。

  • 网站渗透测试理论
  •  HTTP 请求和响应
  • 信息收集和目录工具
  •  Burpsuite 配置
  •  ShellShock 漏洞利用
  • 命令注入漏洞利用
  • 通过命令执行获取 meterpreter shell
  • 反映 XSS 和 Cookie 窃取
  •  存储的 XSS
  •  HTML 注入
  •  SQL注入
  •  CSRF 漏洞
  •  九头蛇蛮力攻击
  •  Burpsuite 入侵者
  • Python 编码项目 – 登录暴力破解 + 目录发现

8️⃣ 中间的男人

这是一种在网络内部使用的攻击。这使我们能够嗅探任何未加密的数据并以纯文本形式查看。这还可能包括查看某些网站的纯文本密码。有许多工具可以为我们执行这种攻击。我们涵盖了一些主要的。

  • 理论 – 中间人攻击
  •  Bettercap ARP 欺骗
  • Ettercap 密码嗅探
  • 手动中毒针对 Scapy 的 ARP 疼痛

 9️⃣ WIFI破解

了解如何通过破解其无线密码来访问网络。

  •  无线裂解理论
  • 将无线网卡置于监控模式
  • 取消对设备进行身份验证并获取密码
  • Aircrack密码破解
  • Hashcat密码破解

1️⃣0️⃣社会工程学

我们几乎在每个部分都涵盖了这一点。社会工程是对人类的攻击。我们人类永远是安全的最薄弱的一环!

奖金:我们还为您提供大量的奖励资源,备忘单等等!

如您所见,这是一门非常全面的课程。但你可能仍然在想……

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。