1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Metasploit - программа для взлома в хакерском дистрибутиве Kali - (С переводом на ру)

Тема в разделе "Linux [OS]", создана пользователем ResH, 15 мар 2016.

  1. TopicStarter Overlay
    ResH

    ResH Команда форума

    Регистрация:
    26 июл 2012
    Сообщения:
    1.682
    Симпатии:
    2.274
    Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов. Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы. У него мощный инструмент, используемый для тестирования на проникновение. Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.
    • Авторы: Udemy
    • Оригинальное название: Metasploit Extreme on Kali Linux
    • Продолжительность: 01:13:16
    Во всем курсе озвучивается:
    • Установка, архитектура
    • Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
    • Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
    • Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
    • Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
    • Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
    • После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
    • Скрипты, meterpreter and расширения на Ruby
    • Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
    • Эксплуатация в реальном мире
    Содержание первой части:
    Раздел 1: Добро пожаловать в Metasploit серии
    • Лекция 1 - Введение в серии.
    • Лекция 2 - О инструкторе.
    • Лекция 3 - Как получить максимальную отдачу от курса.
    Раздел 2: Поспешное Metasploit
    • Лекция 4 - Что Pentesting (метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника) и почему его используют.
    • Лекция 5 - Снимаю шляпу перед HD.
    • Лекция 6 - Терминология и требование Metasploit.
    • Лекция 7 - Установка Kali Linux.
    • Лекция 8 - Установка Pratice Lab.
    • Лекция 9 - Получение практических занятий.
    Раздел 3: Введение в Metasploit В Кали Linux
    • Лекция 10 - Архитектура Metasploit.
    • Лекция 11 - Дополнения и плагины, написанные на Ruby.


    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!

     
    • Like Like x 5

Поделиться этой страницей

Загрузка...