Udemy - Изучаем Социальную Инженерию с Нуля [Часть 1-5 из 9] (2017) [Обновляемая]

Ответить на тему
 
Автор Сообщение

Yulya ®

Udemy | Изучаем Социальную Инженерию с Нуля [Часть 1-5 из 9] (2017) PCRec [H.264/720p-LQ] [Обновляемая]- Автор (режиссер): Udemy
Жанр: Обучающий курс
Описание:
Социальная инженерия, иногда называемая наукой и искусством взлома человеческого сознания, становится все более популярной в связи с повышением роли социальных сетей, электронной почты или других видов онлайн-коммуникации в нашей жизни. В сфере информационной безопасности данный термин широко используется для обозначения ряда техник, используемых киберпреступниками. Последние имеют своей целью выманивание конфиденциальной информации у жертв либо побуждают жертв к совершению действий, направленных на проникновение в систему в обход системы безопасности.
Продолжительность: 05:10:14
Качество видео: PCRec
Перевод: Одноголосый закадровый
Видео: AVC/H.264, 1280x720, ~3581 Kbps
Аудио: AAC, 2 ch, 192 Kbps

Описание далее:

Научитесь взламывать Windows, Mac OS X, Linux & Android используя социальную инженерию.
"Добро пожаловать на полный курс по Социальной Инженерии! В этом курсе мы начнем с самых азов, вам не нужно ничего знать ни про тестирование на проникновение, ни про взлом. Мы начнем с основ социальной инженерии и к концу курса вы сможете взломать большинство популярных операционных систем (Windows, OS X и Linux), научитесь генерировать различные трояны и сможете установить их на компьютер жертвы применив техники социальной инженерии.
Этот курс фокусируется на практической стороне взлома, но мы так же не будем принебрегать теорией. Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение. Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине. Курс разделен на 4 основных раздела:
  • Сбор информации – В этом разделе я научу вас как собирать информацию о жертве. Это может быть, как компания, так и веб-сайт или человек. Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты, ссылки, компании, список людей, адреса почты, телефонные номера, список друзей, аккаунты в социальных сетях и т.д. Я так же научу вас как использовать эту информацию для создания стратегии атаки
  • Генерируем Злые Файлы – В этом разделе я научу вас генерировать злые файлы (файлы, которые будут делать то, что вам нужно на компьютере жертвы). Речь пойдет о бэкдорах, кейлогерах и т.д. Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux. И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов, мы сделаем так, чтобы они вели себя как обычное изображение или PDF, вы так же научитесь встраивать эти файлы в документы Microsoft Office.
  • Методы доставки – В этом разделе вы научитесь методам социальной инженерии, которые позволят вам доставить трояны на компьютер жертвы. Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие, научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять. Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления. С помощью них вы сможете взламывать систему жертвы. Но это не все, вы так же изучите продвинутые техники социальной инженерии, которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана.
  • После взлома - В этом разделе вы научитесь взаимодействовать с системой. Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права, следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных компьютеров в системе.
Этот курс создан исключительно для образовательных целей и все атаки проводятся на моих тестовых машинах."

Курс ведёт:

Содержание:

Содержание первой части:
Введение
Что такое Социальная Инженерия
Тизер - Взламываем смартфон на Android. Получаем доступ к камере
Обзор курса
Подготовка - Готовим рабочее окружение
Необходимый софт
Устанавливаем Kali Linux 2017 как виртуальную машину
Устанавливаем Windows как виртуальную машину
Устанавливаем Ubuntu как виртуальную машину
Подготовка - Основы Linux
Обзор Kali Linux
Основные команды Терминала Linux
Делаем Снапшоты
Обновляем установленные программы
Сбор Информации
Введение в сбор информации
Сбор Информации - Собираем Информацию о Сайте Компании
Обзор Maltego
Узнаем информацию о Домене, узнаем адрес почты
Узнаем информацию о Хостинге, почту поддержки, почту админа
Содержание 2-ой части:
04 Сбор Информации - Собираем Информацию о Сайте Компании
016 - Ищем ссылки на веб-сайты связанные с жертвой
017 - Используем собранную информацию для создания стратегии атаки
05 Сбор информации - Собираем Информацию о Человеке
018 - Ищем ссылки на социальные сети
019 - Ищем привязанные аккаунты друзей в Twitter
020 - Ищем E-mail друзей жертвы
021 - Анализируем полученную информацию, создаем стратегию атаки
06 Злые Файлы Windows
022 - Введение
07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы
023 - Устанавливаем Veil 3.0
024 - Обзор Veil, Основы Пэйлоадов
025 - Генерируем Бэкдор с помощью Veil 3, который не видят Антивирусы
026 - Ожидаем входящие подключения
027 - Взламываем машину на Windows с помощью сгенерированного Бэкдора
Содержание третьей части:
07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы
028 - Устанавливаем The Fat Rat
029 - Генерируем невидимый бэкдор с помощью The Fat Rat
030 - Устанавливаем Empire
031 - Создаем Лисенер Empire
032 - Создаем Стейджер Powershell, взламываем Windows 10
033 - Модифицируем исходник Бэкдора, обходим антивирус
08 Злые Файлы - Слежка
034 - Что такое Keylogger
035 - Создаем удаленный Keylogger
036 - Захватываем пароли с помощью Keylogger'a
037 - Основы извлечения паролей
038 - Извлекаем пароли с локальной машины
Содержание четвертой части:
08 Злые Файлы - Слежка
039 - Извлекаем пароли с удаленной машины
09 Злые Файлы - Совершенствуем злые файлы
040 - Обходим все антивирусы. Модифицируем шестнадцатеричные значения
041 - Download and Execute Payload (Payload загрузки и запуска файлов)
042 - Создаем идеальный инструмент для слежки
10 Злые Файлы - Конвертируем злые файлы в трояны
043 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4
044 - Незаметный запуск злых файлов в фоне
045 - Меняем иконку трояна
046 - Маскируем расширение файла .exe на любое другое (pdf, png и т.д.)
047 - Download and Execute Payload (Payload загрузки и запуска файлов). Второй способ

Mediainfo:

General
Complete name : D:\Торренты\Изучаем Социальную Инженерию с Нуля - Часть 1 из 9\00 Введение\002 - Тизер - Взламываем смартфон на Android. Получаем доступ к камере.mp4
Format : MPEG-4
Format profile : Base Media / Version 2
Codec ID : mp42 (mp42/isom)
File size : 153 MiB
Duration : 5 min 39 s
Overall bit rate mode : Variable
Overall bit rate : 3 778 kb/s
Encoded date : UTC 2017-11-24 19:33:06
Tagged date : UTC 2017-11-24 19:33:06
Video
ID : 2
Format : AVC
Format/Info : Advanced Video Codec
Format profile : Main@L3.2
Format settings : CABAC / 3 Ref Frames
Format settings, CABAC : Yes
Format settings, ReFrames : 3 frames
Format settings, GOP : M=4, N=15
Codec ID : avc1
Codec ID/Info : Advanced Video Coding
Duration : 5 min 39 s
Bit rate mode : Variable
Bit rate : 3 581 kb/s
Maximum bit rate : 4 000 kb/s
Width : 1 280 pixels
Height : 720 pixels
Display aspect ratio : 16:9
Frame rate mode : Constant
Frame rate : 30.000 FPS
Standard : NTSC
Color space : YUV
Chroma subsampling : 4:2:0
Bit depth : 8 bits
Scan type : Progressive
Bits/(Pixel*Frame) : 0.130
Stream size : 145 MiB (95%)
Language : English
Encoded date : UTC 2017-11-24 19:33:06
Tagged date : UTC 2017-11-24 19:33:06
Color range : Limited
Audio
ID : 1
Format : AAC
Format/Info : Advanced Audio Codec
Format profile : LC
Codec ID : mp4a-40-2
Duration : 5 min 39 s
Bit rate mode : Constant
Bit rate : 192 kb/s
Channel(s) : channel0
Channel(s)_Original : 2 channels
Channel positions : Front: L R
Sampling rate : 48.0 kHz
Frame rate : 46.875 FPS (1024 SPF)
Compression mode : Lossy
Stream size : 7.76 MiB (5%)
Language : English
Encoded date : UTC 2017-11-24 19:33:06
Tagged date : UTC 2017-11-24 19:33:06

Раздача ведётся путём добавления новых файлов:

Раздача ведётся путём добавления новых файлов; при каждом добавлении создаётся новый торрент. Чтобы начать докачку новых файлов, пользователям необходимо сделать следующее:
(1) остановить скачивание,
(2) удалить старый торрент у себя из клиента (имеющиеся файлы удалять не надо),
(3) скачать новый торрент и запустить его у себя в клиенте вместо старого, при этом указать клиенту путь в старую папку, куда и должно происходить скачивание новых файлов.
Ваш клиент при этом должен произвести хеширование (проверку) старой папки (если не производит сам - помогите ему сделать это), и будет докачивать только те файлы, которых у вас ещё нет. Старые файлы при этом не удаляются, а продолжают раздаваться!
Eсли вы уже удалили старые файлы, то предотвратить повторную закачку старых файлов можно, отжав галочку в соответствующих местах при запуске нового торрента. По возможности, желательно не удалять старые файлы как можно дольше, чтобы релизёр не только продолжал раздавать старые файлы, а смог сконцентрироваться на новых.
Скриншоты:
Скачать .torrent

Для того, чтобы скачать торрент-файл

Udemy - Изучаем Социальную Инженерию с Нуля [Часть 1-5 из 9] (2017) [Обновляемая]

с нашего сайта, Вам необходимо Войти на сайт под своим логином! Если у Вас ещё нет логина, тогда Вам нужно сначала Зарегистрироваться!

Как скачивать? · Что такое торрент? · Рейтинг и ограничения

Показать сообщения:    
Ответить на тему

Udemy - Изучаем Социальную Инженерию с Нуля [Часть 1-5 из 9] (2017) [Обновляемая] скачать торрент (torrent), видеоуроки, тренинги, обучающее видео и видеокурсы

Текущее время: Сегодня 15:00

Часовой пояс: GMT + 4



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы