Corso virtuale di: Udemy |
Questo corso è stato classificato nella Top 100 dei migliori corsi su Udemy, all'interno di un catalogo di oltre 135.000 corsi.
Benvenuto in questo corso completo di Hacking Etico! Questo corso presuppone che tu NON abbia alcuna conoscenza preliminare e alla fine sarai in grado di hackerare sistemi come gli hacker black hat e proteggerli come esperti di sicurezza.
Questo corso è altamente pratico, ma non trascurerà la teoria; Inizieremo con le basi dell'hacking etico, analizzeremo i diversi terreni di test di penetrazione e installeremo il software necessario (su Windows, Linux e Mac OS X), quindi ci immergeremo subito e inizieremo subito ad hackerare.
Imparerai tutto con l'esempio, analizzando e sfruttando diversi sistemi come reti, server, client, siti web.
ecc.
Non avremo mai lezioni teoriche noiose e aride.
Il corso è diviso in diverse sezioni, ogni sezione copre un campo di test di hacking/penetration test, in ciascuna di queste sezioni imparerai prima come funziona il sistema di destinazione, i punti deboli di questo sistema e come sfruttare praticamente questi punti deboli per l'hacking. questo sistema.
Alla fine del corso, avrai una solida base nella maggior parte dei campi dell'hacking o dei test di penetrazione e imparerai anche come rilevare, prevenire e proteggere i sistemi e te stesso dagli attacchi discussi.
Il corso si articola in quattro sezioni principali: . Hacking della rete: questa sezione ti insegnerà come testare la sicurezza delle reti cablate e wireless.
In primo luogo, imparerai le basi del networking, come funziona e come i dispositivi comunicano tra loro.
Si ramificherà quindi in tre sottosezioni: Attacchi di pre-connessione – In questa sottosezione imparerai una serie di attacchi che possono essere eseguiti senza collegarsi alla rete di destinazione e senza la necessità di conoscere la password di rete; Imparerai come raccogliere informazioni sulle reti intorno a te, scoprire i dispositivi connessi e controllare le connessioni (negare/consentire ai dispositivi di connettersi alle reti).
Ottieni l'accesso: ora che hai raccolto informazioni sulle reti intorno a te, in questa sottosezione imparerai come decifrare la chiave e ottenere la password della tua rete di destinazione se utilizza WEP, WPA o persino WPA. Attacchi post-connessione – Ora che hai la chiave, puoi connetterti alla rete di destinazione, in questa sottosezione imparerai una serie di potenti tecniche che ti consentono di raccogliere informazioni complete sui dispositivi connessi, vedere tutto ciò che fanno su Internet ( come informazioni di accesso, password, URL visitati, immagini, video, ecc.
), reindirizza le richieste, inietta codice dannoso nelle pagine caricate e molto altro.
Tutti questi attacchi funzionano contro reti wireless e cablate.
Imparerai anche come creare una rete WiFi falsa, invogliare gli utenti a connettersi ad essa e utilizzare tutte le tecniche di cui sopra contro i client connessi.
.Guadagnare l'accesso – In questa sezione, imparerai due approcci principali per ottenere il pieno controllo o hackerare i sistemi informatici: Attacchi lato server – In questa sottosezione imparerai come ottenere l'accesso completo ai sistemi informatici senza l'interazione dell'utente.
Imparerai come raccogliere informazioni utili su un sistema di computer di destinazione, come il suo sistema operativo, porte aperte, servizi installati, quindi utilizzerai queste informazioni per scoprire punti deboli e vulnerabilità e sfruttarli per ottenere il pieno controllo sul target.
Infine, imparerai come scansionare automaticamente i server alla ricerca di vulnerabilità e generare diversi tipi di rapporti con i tuoi risultati.
Attacchi lato client: se il sistema di destinazione non contiene punti deboli, l'unico modo per hackerarlo è interagendo con gli utenti, in questa sottosezione imparerai come fare in modo che l'utente di destinazione installi una backdoor sul proprio sistema senza nemmeno accorgersene, questo viene eseguito dirottando gli aggiornamenti software o effettuando il backload al volo.
Questa sottosezione ti insegna anche come utilizzare l'ingegneria sociale per hackerare sistemi sicuri, così imparerai come raccogliere informazioni complete sugli utenti del sistema come i loro account social, amici, le loro e-mail.
ecc.
, imparerai come creare trojan eseguendo il backdoor di file normali (come un'immagine o un pdf) e utilizzando le informazioni raccolte per falsificare le e-mail in modo che sembrino inviate dall'amico, dal capo o da qualsiasi account e-mail del bersaglio.
è probabile che interagiscano con loro per progettarli sui social media per eseguire il loro torjan.
.Post Exploitation -In questa sezione imparerai come interagire con i sistemi che hai compromesso finora.
Imparerai come accedere al file system (lettura/scrittura/caricamento/esecuzione), mantenerne l'accesso, spiare il target (catturare sequenze di tasti, accendere la webcam, acquisire schermate, ecc.
) e persino utilizzare il computer di destinazione come pivot per hackerare altri . Hacking di siti Web/applicazioni Web: in questa sezione imparerai come funzionano i siti Web, come raccogliere informazioni su un sito Web di destinazione (come proprietario del sito Web, posizione del server, tecnologie utilizzate, ecc.
) e come scoprire e sfruttare le seguenti pericolose vulnerabilità di hacking di siti Web: Caricamenti di file.
Esecuzione del codice.
Inclusione di file locali.
Inclusione di file a distanza.
SQL Injection.
Scripting tra siti (XSS).
Alla fine di ogni sezione imparerai come rilevare, prevenire e proteggere i tuoi sistemi e te stesso dagli attacchi discussi.
Tutte le tecniche i
14
Udemy ha il più grande archivio di corsi online al mondo
Accedi ai contenuti del corso, una volta terminato, così potrai goderti i suoi futuri aggiornamenti
Esperti nei loro campi da tutto il mondo condividono la loro esperienza su Udemy
Da tutto il mondo, 480 milioni di volte sono state iscritte ai corsi Udemy
Salve, come posso aiutarla? Sei interessato ad un corso? Su quale argomento?
Susana Calderon R.
Luglio 13, 2021 a 3: 55 pmÈ un ottimo insegnante e mi piace il modo in cui spiega tutto.