#4. Установка и инициализация базы данных в Metasploit Framework.
5
#5. Сканирование портов в NMAP.
6
#6. Работа с базами данных в Metasploit Framework.
7
#7. Извлечение информации из метаданных.
8
#8. Сбор информации об электронных адресах.
9
#9. Сканирование портов интегрированным NMAP.
10
#10. Сканирование уязвимостей с помощью модулей Metasploit.
11
#11. Уязвимые порты в Windows.
12
#12. Изучение сканера веб-контента DIRB.
13
#13. Установка сканера уязвимостей OpenVAS (GVM).
14
#14.Сканирование уязвимостей с помощью OpenVAS (GVM).
15
#15. Снифферы. Установка и обзор Wireshark.
16
#16. Эксплуатация уязвимости в протоколе SMB.
17
#17. Получение удаленного доступа через уязвимость в SMB.
18
#18. Подбор пароля для SSH с помощью Metasploit.
19
#19. Подбор пароля для SSH с помощью Hydra.
20
#20. Обзор программы для шифрования данных VeraCrypt.
21
#21. Bind vs Reverse в Metasploit Framework.
22
#22. DoS атака на удаленную систему.
23
#23. Эксплуатация уязвимости WEB службы в программе IceCast.
24
#24. Установка новых эксплойтов в Metasploit.
25
#25. Управление компьютером через Meterpreter.
26
#26. Установка Metasploitable на VMware Workstation.
27
#27. Внедрение макроса в документ MS Office.
28
#28. Русификация Kali Linux.
29
#29. Русификация командной строки (CMD) в Metasploit Framework.
30
#30. Повышение привилегий доступа в Meterpreter.
31
#31. Установка backdoor через реестр Windows.
32
#32. Установка backdoor через исполняемый файл в Windows.
33
#33. Скрытие файлов в системах Windows.
34
#34. Заметание следов своей деятельности.
35
#35. Изучение и использование программы keyscan (кейлоггер).
36
#36. Сканирование уязвимостей скриптами NMAP.
37
#37. Краткое руководство по Burp Sute.
38
#38. Краткое руководство по OWASP ZAP.
39
#39. Основы SQL Injection.
40
#40. Методы тестирования SQL Injection.
41
#41. Установка OWASP Broken Web Applications Project.
42
#42. Проверка на уязвимость SQL Injection.
43
#43. Определение количества колонок в SQL запросе.
44
#44. Извлечение информации из базы данных.
45
#45. Выполнение системных команд через SQL Injection.
46
#46. Эксплуатация уязвимостей с помощью слепой инъекции - Blind SQL Injection.
47
#47. Эксплуатация уязвимостей с помощью SQLMap.
48
#48. Получение удаленного доступа к системе с помощью SQLMap.
49
#49. Эксплуатация уязвимостей в протоколе FTP.
50
#50. Где и как хранятся пароли на Windows.
51
#51. Где и как хранятся пароли на Linux.
52
#52. Теория принципа эксплуатации паролей.
53
#53. Получение хэша паролей на Windows.
54
#54. Эксплуатация уязвимости SMB на Windows x86.
55
#55. Получение открытого пароля из хэша с помощью Mimikatz.
56
#56. Эксплуатация уязвимости SMB на Windows 10 x86 + получаем открытый пароль из хэша.
57
#57. Получение паролей с помощью John the Ripper.
58
#58. Получение открытого пароля из zip архива.
59
#59. Оценка веб серверов с помощью инструмента Nikto.
60
#60. Получение пароля на Windows через фишинг.
61
#61. Получение полного доступа в компьютере через USB-носитель и общие сетевые папки.
62
#62. Эксплуатация веб приложений через Path traversal.
63
#63. Визуализация атак с помощью Armitage.
Description:
Погрузитесь в мир этичного хакинга с помощью этого всеобъемлющего 11-часового курса по Metasploit Framework. Изучите основы фреймворка, этапы этичного хакинга и различные модули Metasploit. Освойте техники сканирования портов, обнаружения уязвимостей и сбора информации. Практикуйте эксплуатацию уязвимостей в различных протоколах и системах, включая SMB, SSH и веб-службы. Узнайте о повышении привилегий, установке бэкдоров и сокрытии следов. Исследуйте SQL-инъекции, слепые SQL-инъекции и использование инструментов, таких как SQLMap. Изучите методы получения и взлома паролей в Windows и Linux. Познакомьтесь с инструментами, такими как Burp Suite, OWASP ZAP и Armitage. Получите практический опыт работы с виртуальными машинами и реальными сценариями атак.