1. Если ссылка умерла тут, значит она умерла и там откуда дамп.
    При переобходе если парсер заметит изменения то обновит её.
    Если кто-то уже написал что ссылка умерла не нужно повторно писать "Подтверждаю" "Обновите", расценивается как флуд.
    Если Вы можете обновить мёртвую ссылку, то создавайте новую тему, не постите её тут, в дампах!

[Udemy] Metasploit - программа для взлома в хакерском дистрибутиве Kali. Часть 1

Информация:
Тема в разделе "Программирование/Администрирование", создана пользователем Dump_Bot, 10 сен 2016.
  1. Dump_Bot

    Dump_Bot Бот дампов Бот форума
    • 3093/3811

    Сообщения:
    67.996
    Репутация:
    0
    Отдано:
    1 ГБ
    Скачано:
    0 байт
    Рейтинг:
    -
    Metaspoit Framework является инструментом с открытым исходным кодом для для разработки, проникновения и выполнения кода эксплойта на удаленном целевом компьютере, Metasploit Framework имеет большую базу публичных, проверенных эксплойтов. Говоря простыми словами, Metasploit может быть использован для проверки уязвимостей компьютерных систем чтобы защитить их, и с другой стороны, он также может быть использован, чтобы проникнуть в удаленные системы. У него мощный инструмент, используемый для тестирования на проникновение. Если вы заинтересованы в таких словах, как безопасность, взлом, эксплойты и т.д., то это курс обязательно для вас.

    •Авторы: Udemy
    •Оригинальное название: Metasploit Extreme on Kali Linux
    •Продолжительность: 01:13:16
    •Переводчик: @Samigg

    Во всем курсе озвучивается:

    •Установка, архитектура
    •Основы Metasploit: MsfCLI, Msfconsole, эксплойты, важные команды для использования эксплойтов, базовая полезная загрузка Payload, генерация различных Payload, Meterpreter.
    •Сбор информации с помощью Metasploit: Сканирование портов с Metasploit, получение информации о службах в Metasploit, SNMP сниффинг, скрипт psnuffel.
    •Сканирования на уязвимости с помощью Metasploit: SMB Login Check Scanner, open VNC server scanning, WMAP web scanner, NeXpose scanner, nessus.
    •Создание эксплойтов с полезной нагрузкой: проектирование, Msfvenom, Msfpayload, Msfencode, Shellcode.
    •Клиентская часть: бинарная полезная нагрузка, троянский конь для Linux, вредоносный PDF.
    •После взлома, действия внутри системы: поиск хешей, кража сессий, бекдоры, сниффинг сетевых пакетов.
    •Скрипты, meterpreter and расширения на Ruby
    •Бекдоры, лазейки для удаленного входа в систему: кейлогеры, metsvc.
    •Эксплуатация в реальном мире

    Содержание первой части:

    Раздел 1: Добро пожаловать в Metasploit серии
    •Лекция 1 - Введение в серии.
    •Лекция 2 - О инструкторе.
    •Лекция 3 - Как получить максимальную отдачу от курса.
    Раздел 2: Поспешное Metasploit
    •Лекция 4 - Что Pentesting (метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника) и почему его используют.
    •Лекция 5 - Снимаю шляпу перед HD.
    •Лекция 6 - Терминология и требование Metasploit.
    •Лекция 7 - Установка Kali Linux.
    •Лекция 8 - Установка Pratice Lab.
    •Лекция 9 - Получение практических занятий.
    Раздел 3: Введение в Metasploit В Кали Linux
    •Лекция 10 - Архитектура Metasploit.
    •Лекция 11 - Дополнения и плагины, написанные на Ruby.

     
    Загрузка...