Закрыто [Курс]Изучаем Python и взлом систем с нуля

talibal52847

Заблокирован
Подтвержденный
Регистрация
14.05.18
Сообщения
58
Реакции
104
Покупок
1
Обратите внимание, что пользователь заблокирован на форуме. Не рекомендуется проводить сделки. Если пользователь уже обманул вас каким-либо образом, обратитесь в наш арбитраж, дабы мы могли по возможности урегулировать возникшую у вас проблему.
Введение:
В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Что дальше?
Как мы говорили ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе и ссылка на скачивание курса:



Темы, посвященные программированию:
  • Пишем программы на Python 2 и Python 3
  • Используем модули и библиотеки
  • Переменные, типы и т.д.
  • Обработка данных введенных пользователем
  • Чтение и запись файлов
  • Функции
  • Циклы
  • Структуры данных
  • Регулярные выражения
  • Рекурсия
  • Обработка потоков
  • Объектно-ориентированное программирование
  • Работа с пакетами средствами scapy
  • Netfilterqueue
  • Программирование сокетов
  • Работа со строками
  • Исключения
  • Сериализация
  • Компилирование программ в бинарные файлы
  • Отправка и получение HTTP запросов
  • Парсинг HTML
  • + многое другое!


Темы, посвященные взлому:
  • Основы взлома сетей / тестирование их на проникновение
  • Смена МАС-Адреса и обход фильтрации
  • Маппинг сети
  • ARP-Spoofing – Перенаправление потока пакетов в сети
  • DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
  • Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и тд.
  • Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
  • Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
  • Определение атак ARP-Spoofing
  • Обход HTTPS
  • Создание вредоносных файлов для Windows, OS X и Linux
  • Создание троянов для Windows, OS X и Linux
  • Взлом Windows, OS X и Linux с помощью кастомного бэкдора
  • Обход антивирусных программ
  • Угоняем учетные данные с помощью фейкового запроса учетных данных
  • Показываем фейковые обновления
  • Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
  • Изучаем основы взлома веб-сайтов / тестирование их на проникновение
  • Ищем поддомены
  • Ищем скрытые файлы и директории веб-сайта
  • Запускаем атаку по словарю, стараемся подобрать пароль
  • Ищем и используем XSS-уязвимости
  • Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей


Программы, которые вы напишите в этом курсе:
  • mac_changer — замена MAC-адреса
  • network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
  • arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
  • packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
  • dns_spoofer — перенаправление DNS-запросов
  • file_interceptor – подмена перехваченных файлов на любые другие
  • code_injector – инъекция кода в перехваченные HTML-страницы
  • arpspoof_detector – обнаружение атак ARP-spoofing
  • execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
  • execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
  • download_and_execute payload – загружает файл и запускает его на целевой системе.
  • download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
  • reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
  • keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
  • crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
  • discover_subdomains – ищет поддомены целевого сайта.
  • spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
  • guess_login – атакует по словарю, старается подобрать логин и пароль
  • vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел


Во время написания приложений, вы изучите следующие темы:
  • Как настроить окружение для безопасного тестирования на проникновение
  • Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
  • Основы Linux
  • Основы работы с Linux-терминалом
  • Как работают сети
  • Как клиенты общаются друг с другом посредством сети
  • Address Resolution Protocol (ARP) — протокол определения адреса
  • Сетевые слои
  • Domain Name System (DNS) — система доменных имён
  • Hypertext Transfer Protocol (HTTP) — протокол транспортирования гипертекста
  • HTTPS
  • Как работают антивирусные программы
  • Сокеты
  • Подключение устройств через TCP
  • Передача данных через TCP
  • Как работают веб-сайты
  • GET и POST-запросы
  • И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!


Целевая аудитория:
  • Любой заинтересованный в изучении программирования на Python’e.
  • Любой заинтересованный в изучении этичного взлома / тестирования на проникновение.
Для просмотра содержимого вам необходимо Войти или Зарегистрироваться.
 

saxana

Пользователь
Подтвержденный
Регистрация
05.01.19
Сообщения
1
Реакции
0
Покупок
1
Введение:
В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Что дальше?
Как мы говорили ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе и ссылка на скачивание курса:



Темы, посвященные программированию:
  • Пишем программы на Python 2 и Python 3
  • Используем модули и библиотеки
  • Переменные, типы и т.д.
  • Обработка данных введенных пользователем
  • Чтение и запись файлов
  • Функции
  • Циклы
  • Структуры данных
  • Регулярные выражения
  • Рекурсия
  • Обработка потоков
  • Объектно-ориентированное программирование
  • Работа с пакетами средствами scapy
  • Netfilterqueue
  • Программирование сокетов
  • Работа со строками
  • Исключения
  • Сериализация
  • Компилирование программ в бинарные файлы
  • Отправка и получение HTTP запросов
  • Парсинг HTML
  • + многое другое!


Темы, посвященные взлому:
  • Основы взлома сетей / тестирование их на проникновение
  • Смена МАС-Адреса и обход фильтрации
  • Маппинг сети
  • ARP-Spoofing – Перенаправление потока пакетов в сети
  • DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
  • Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и тд.
  • Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
  • Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
  • Определение атак ARP-Spoofing
  • Обход HTTPS
  • Создание вредоносных файлов для Windows, OS X и Linux
  • Создание троянов для Windows, OS X и Linux
  • Взлом Windows, OS X и Linux с помощью кастомного бэкдора
  • Обход антивирусных программ
  • Угоняем учетные данные с помощью фейкового запроса учетных данных
  • Показываем фейковые обновления
  • Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
  • Изучаем основы взлома веб-сайтов / тестирование их на проникновение
  • Ищем поддомены
  • Ищем скрытые файлы и директории веб-сайта
  • Запускаем атаку по словарю, стараемся подобрать пароль
  • Ищем и используем XSS-уязвимости
  • Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей


Программы, которые вы напишите в этом курсе:
  • mac_changer — замена MAC-адреса
  • network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
  • arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
  • packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
  • dns_spoofer — перенаправление DNS-запросов
  • file_interceptor – подмена перехваченных файлов на любые другие
  • code_injector – инъекция кода в перехваченные HTML-страницы
  • arpspoof_detector – обнаружение атак ARP-spoofing
  • execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
  • execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
  • download_and_execute payload – загружает файл и запускает его на целевой системе.
  • download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
  • reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
  • keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
  • crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
  • discover_subdomains – ищет поддомены целевого сайта.
  • spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
  • guess_login – атакует по словарю, старается подобрать логин и пароль
  • vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел


Во время написания приложений, вы изучите следующие темы:
  • Как настроить окружение для безопасного тестирования на проникновение
  • Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
  • Основы Linux
  • Основы работы с Linux-терминалом
  • Как работают сети
  • Как клиенты общаются друг с другом посредством сети
  • Address Resolution Protocol (ARP) — протокол определения адреса
  • Сетевые слои
  • Domain Name System (DNS) — система доменных имён
  • Hypertext Transfer Protocol (HTTP) — протокол транспортирования гипертекста
  • HTTPS
  • Как работают антивирусные программы
  • Сокеты
  • Подключение устройств через TCP
  • Передача данных через TCP
  • Как работают веб-сайты
  • GET и POST-запросы
  • И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!


Целевая аудитория:
  • Любой заинтересованный в изучении программирования на Python’e.
  • Любой заинтересованный в изучении этичного взлома / тестирования на проникновение.
No quote
Можно личный?
 

AlienVampire

Начинающий
Подтвержденный
Регистрация
15.05.14
Сообщения
2
Реакции
8
Депозит
0
Покупок
0
Продаж
0
Можно получить ссылку в лс ?
 

Radik2379

Пользователь
Подтвержденный
Регистрация
09.04.17
Сообщения
2
Реакции
1
я бы тоже не отказался ссылку получить
 

shootyourstyle

Пользователь
Подтвержденный
Регистрация
26.11.18
Сообщения
0
Реакции
0
Пожалуйста личный можно ли мне
 

luft

Интересующийся
Подтвержденный
Регистрация
02.11.17
Сообщения
0
Реакции
3
Если не трудно, отправьте в лс, пожалуйста
 

SuperFresk

Начинающий
Подтвержденный
Регистрация
08.08.19
Сообщения
1
Реакции
11
Telegram
Присоединяюсь к просьбам выше)
Если не затруднит, ссылку в лс, пожалуйста)
Заранее благодарен
 

SuperFresk

Начинающий
Подтвержденный
Регистрация
08.08.19
Сообщения
1
Реакции
11
Telegram
Благодарность автору!
 

lukomsky

Пользователь
Регистрация
06.12.20
Сообщения
0
Реакции
0
Если возможно - ссылку в ЛС. Благодарю
 
Профиль пользователя не подтвержден! Работа с ним может быть не безопасна!
Для подтверждения нужно быть зарегистрированным больше года или приобрести повышение прав.

infinity-dreams

Пользователь
Подтвержденный
Регистрация
05.10.21
Сообщения
0
Реакции
0
Тема актуальна? Можно получить ссылку ? заранее спасибо
 

Sleepy_panda

Новорег
Регистрация
10.02.22
Сообщения
0
Реакции
0
Огромное желание получить доступ к этому курсу!) ТС, плюсов тебе в карму за ссылку;)
 
Профиль пользователя не подтвержден! Работа с ним может быть не безопасна!
Для подтверждения нужно быть зарегистрированным больше года или приобрести повышение прав.

livona13371

Пользователь
Регистрация
13.02.22
Сообщения
2
Реакции
0
можно ссылку пожалуйста?
 
Профиль пользователя не подтвержден! Работа с ним может быть не безопасна!
Для подтверждения нужно быть зарегистрированным больше года или приобрести повышение прав.

Magor737

Пользователь
Подтвержденный
Регистрация
21.03.21
Сообщения
0
Реакции
3
Покупок
1
Введение:
В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Что дальше?
Как мы говорили ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе и ссылка на скачивание курса:



Темы, посвященные программированию:
  • Пишем программы на Python 2 и Python 3
  • Используем модули и библиотеки
  • Переменные, типы и т.д.
  • Обработка данных введенных пользователем
  • Чтение и запись файлов
  • Функции
  • Циклы
  • Структуры данных
  • Регулярные выражения
  • Рекурсия
  • Обработка потоков
  • Объектно-ориентированное программирование
  • Работа с пакетами средствами scapy
  • Netfilterqueue
  • Программирование сокетов
  • Работа со строками
  • Исключения
  • Сериализация
  • Компилирование программ в бинарные файлы
  • Отправка и получение HTTP запросов
  • Парсинг HTML
  • + многое другое!


Темы, посвященные взлому:
  • Основы взлома сетей / тестирование их на проникновение
  • Смена МАС-Адреса и обход фильтрации
  • Маппинг сети
  • ARP-Spoofing – Перенаправление потока пакетов в сети
  • DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
  • Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и тд.
  • Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
  • Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
  • Определение атак ARP-Spoofing
  • Обход HTTPS
  • Создание вредоносных файлов для Windows, OS X и Linux
  • Создание троянов для Windows, OS X и Linux
  • Взлом Windows, OS X и Linux с помощью кастомного бэкдора
  • Обход антивирусных программ
  • Угоняем учетные данные с помощью фейкового запроса учетных данных
  • Показываем фейковые обновления
  • Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
  • Изучаем основы взлома веб-сайтов / тестирование их на проникновение
  • Ищем поддомены
  • Ищем скрытые файлы и директории веб-сайта
  • Запускаем атаку по словарю, стараемся подобрать пароль
  • Ищем и используем XSS-уязвимости
  • Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей


Программы, которые вы напишите в этом курсе:
  • mac_changer — замена MAC-адреса
  • network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
  • arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
  • packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
  • dns_spoofer — перенаправление DNS-запросов
  • file_interceptor – подмена перехваченных файлов на любые другие
  • code_injector – инъекция кода в перехваченные HTML-страницы
  • arpspoof_detector – обнаружение атак ARP-spoofing
  • execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
  • execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
  • download_and_execute payload – загружает файл и запускает его на целевой системе.
  • download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
  • reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
  • keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
  • crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
  • discover_subdomains – ищет поддомены целевого сайта.
  • spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
  • guess_login – атакует по словарю, старается подобрать логин и пароль
  • vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел


Во время написания приложений, вы изучите следующие темы:
  • Как настроить окружение для безопасного тестирования на проникновение
  • Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
  • Основы Linux
  • Основы работы с Linux-терминалом
  • Как работают сети
  • Как клиенты общаются друг с другом посредством сети
  • Address Resolution Protocol (ARP) — протокол определения адреса
  • Сетевые слои
  • Domain Name System (DNS) — система доменных имён
  • Hypertext Transfer Protocol (HTTP) — протокол транспортирования гипертекста
  • HTTPS
  • Как работают антивирусные программы
  • Сокеты
  • Подключение устройств через TCP
  • Передача данных через TCP
  • Как работают веб-сайты
  • GET и POST-запросы
  • И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!


Целевая аудитория:
  • Любой заинтересованный в изучении программирования на Python’e.
  • Любой заинтересованный в изучении этичного взлома / тестирования на проникновение.
No quote
Если не трудно, отправьте в лс, пожалуйста
 

Georgewsh

Пользователь
Регистрация
22.04.22
Сообщения
0
Реакции
0
Можно, пожалуйста, в лс. Спасибо.
 
Профиль пользователя не подтвержден! Работа с ним может быть не безопасна!
Для подтверждения нужно быть зарегистрированным больше года или приобрести повышение прав.

BrutBO

Пользователь
Подтвержденный
Регистрация
12.02.18
Сообщения
2
Реакции
0
Введение:
В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Что дальше?
Как мы говорили ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе и ссылка на скачивание курса:



Темы, посвященные программированию:
  • Пишем программы на Python 2 и Python 3
  • Используем модули и библиотеки
  • Переменные, типы и т.д.
  • Обработка данных введенных пользователем
  • Чтение и запись файлов
  • Функции
  • Циклы
  • Структуры данных
  • Регулярные выражения
  • Рекурсия
  • Обработка потоков
  • Объектно-ориентированное программирование
  • Работа с пакетами средствами scapy
  • Netfilterqueue
  • Программирование сокетов
  • Работа со строками
  • Исключения
  • Сериализация
  • Компилирование программ в бинарные файлы
  • Отправка и получение HTTP запросов
  • Парсинг HTML
  • + многое другое!


Темы, посвященные взлому:
  • Основы взлома сетей / тестирование их на проникновение
  • Смена МАС-Адреса и обход фильтрации
  • Маппинг сети
  • ARP-Spoofing – Перенаправление потока пакетов в сети
  • DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
  • Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и тд.
  • Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
  • Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
  • Определение атак ARP-Spoofing
  • Обход HTTPS
  • Создание вредоносных файлов для Windows, OS X и Linux
  • Создание троянов для Windows, OS X и Linux
  • Взлом Windows, OS X и Linux с помощью кастомного бэкдора
  • Обход антивирусных программ
  • Угоняем учетные данные с помощью фейкового запроса учетных данных
  • Показываем фейковые обновления
  • Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
  • Изучаем основы взлома веб-сайтов / тестирование их на проникновение
  • Ищем поддомены
  • Ищем скрытые файлы и директории веб-сайта
  • Запускаем атаку по словарю, стараемся подобрать пароль
  • Ищем и используем XSS-уязвимости
  • Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей


Программы, которые вы напишите в этом курсе:
  • mac_changer — замена MAC-адреса
  • network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
  • arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
  • packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
  • dns_spoofer — перенаправление DNS-запросов
  • file_interceptor – подмена перехваченных файлов на любые другие
  • code_injector – инъекция кода в перехваченные HTML-страницы
  • arpspoof_detector – обнаружение атак ARP-spoofing
  • execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
  • execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
  • download_and_execute payload – загружает файл и запускает его на целевой системе.
  • download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
  • reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
  • keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
  • crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
  • discover_subdomains – ищет поддомены целевого сайта.
  • spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
  • guess_login – атакует по словарю, старается подобрать логин и пароль
  • vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел


Во время написания приложений, вы изучите следующие темы:
  • Как настроить окружение для безопасного тестирования на проникновение
  • Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
  • Основы Linux
  • Основы работы с Linux-терминалом
  • Как работают сети
  • Как клиенты общаются друг с другом посредством сети
  • Address Resolution Protocol (ARP) — протокол определения адреса
  • Сетевые слои
  • Domain Name System (DNS) — система доменных имён
  • Hypertext Transfer Protocol (HTTP) — протокол транспортирования гипертекста
  • HTTPS
  • Как работают антивирусные программы
  • Сокеты
  • Подключение устройств через TCP
  • Передача данных через TCP
  • Как работают веб-сайты
  • GET и POST-запросы
  • И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!


Целевая аудитория:
  • Любой заинтересованный в изучении программирования на Python’e.
  • Любой заинтересованный в изучении этичного взлома / тестирования на проникновение.
No quote
Привет! Можешь в личку линк дать?
 

cyber23

Пользователь
Подтвержденный
Регистрация
18.12.19
Сообщения
1
Реакции
4
Введение:
В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Что дальше?
Как мы говорили ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе и ссылка на скачивание курса:



Темы, посвященные программированию:
  • Пишем программы на Python 2 и Python 3
  • Используем модули и библиотеки
  • Переменные, типы и т.д.
  • Обработка данных введенных пользователем
  • Чтение и запись файлов
  • Функции
  • Циклы
  • Структуры данных
  • Регулярные выражения
  • Рекурсия
  • Обработка потоков
  • Объектно-ориентированное программирование
  • Работа с пакетами средствами scapy
  • Netfilterqueue
  • Программирование сокетов
  • Работа со строками
  • Исключения
  • Сериализация
  • Компилирование программ в бинарные файлы
  • Отправка и получение HTTP запросов
  • Парсинг HTML
  • + многое другое!


Темы, посвященные взлому:
  • Основы взлома сетей / тестирование их на проникновение
  • Смена МАС-Адреса и обход фильтрации
  • Маппинг сети
  • ARP-Spoofing – Перенаправление потока пакетов в сети
  • DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
  • Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и тд.
  • Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
  • Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
  • Определение атак ARP-Spoofing
  • Обход HTTPS
  • Создание вредоносных файлов для Windows, OS X и Linux
  • Создание троянов для Windows, OS X и Linux
  • Взлом Windows, OS X и Linux с помощью кастомного бэкдора
  • Обход антивирусных программ
  • Угоняем учетные данные с помощью фейкового запроса учетных данных
  • Показываем фейковые обновления
  • Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
  • Изучаем основы взлома веб-сайтов / тестирование их на проникновение
  • Ищем поддомены
  • Ищем скрытые файлы и директории веб-сайта
  • Запускаем атаку по словарю, стараемся подобрать пароль
  • Ищем и используем XSS-уязвимости
  • Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей


Программы, которые вы напишите в этом курсе:
  • mac_changer — замена MAC-адреса
  • network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
  • arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
  • packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
  • dns_spoofer — перенаправление DNS-запросов
  • file_interceptor – подмена перехваченных файлов на любые другие
  • code_injector – инъекция кода в перехваченные HTML-страницы
  • arpspoof_detector – обнаружение атак ARP-spoofing
  • execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
  • execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
  • download_and_execute payload – загружает файл и запускает его на целевой системе.
  • download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
  • reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
  • keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
  • crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
  • discover_subdomains – ищет поддомены целевого сайта.
  • spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
  • guess_login – атакует по словарю, старается подобрать логин и пароль
  • vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел


Во время написания приложений, вы изучите следующие темы:
  • Как настроить окружение для безопасного тестирования на проникновение
  • Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
  • Основы Linux
  • Основы работы с Linux-терминалом
  • Как работают сети
  • Как клиенты общаются друг с другом посредством сети
  • Address Resolution Protocol (ARP) — протокол определения адреса
  • Сетевые слои
  • Domain Name System (DNS) — система доменных имён
  • Hypertext Transfer Protocol (HTTP) — протокол транспортирования гипертекста
  • HTTPS
  • Как работают антивирусные программы
  • Сокеты
  • Подключение устройств через TCP
  • Передача данных через TCP
  • Как работают веб-сайты
  • GET и POST-запросы
  • И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!


Целевая аудитория:
  • Любой заинтересованный в изучении программирования на Python’e.
  • Любой заинтересованный в изучении этичного взлома / тестирования на проникновение.
No quote
Привет! Скинь пожалуйста в личку ссылку для скачивания!!!!Благодарствую.
 

nikoalb

Пользователь
Регистрация
16.12.22
Сообщения
0
Реакции
0
Пожалуйста личный можно ли мне
 
Профиль пользователя не подтвержден! Работа с ним может быть не безопасна!
Для подтверждения нужно быть зарегистрированным больше года или приобрести повышение прав.

parodiathe

Пользователь
Регистрация
26.12.22
Сообщения
0
Реакции
0
Можно тоже ссылку в лс пожалуйста?
 
Профиль пользователя не подтвержден! Работа с ним может быть не безопасна!
Для подтверждения нужно быть зарегистрированным больше года или приобрести повышение прав.
Сверху Снизу