Слив курса - [Udemy] Изучаем Python и Взлом систем с нуля. Часть 1 из 17 [RUS]

  • Автор темы Bacila
  • Дата начала
  • Просмотров 25464 Просмотров

Bacila

Участник
12
4
30 Май 2020
Слив курса - [Udemy] Изучаем Python и Взлом систем с нуля. Часть 1 из 17 [RUS]

С нуля изучаем обе темы одновременно, пишем 20+ программ для взлома

Автор: Zaid Sabih
Формат: Видео
Продолжительность части: 1 час 20 минут (Весь курс~ 23 часа)
Перевод: Samigg
Тип перевода: Русская озвучка

Добро пожаловать в отличный курс, в котором вы одновременно научитесь и программировать на Python’e и взламывать системы. Курс разработан таким образом, что не требуются никакие предварительные знания. После прохождения курса ваш уровень владения темой будет выше среднего, и вы сможете использовать оба полученных навыка. Вы научитесь писать свои собственные программы для взлома компьютеров на Python’e, мы напишем программы, которые реальные хакеры используют для взлома систем, но это еще не все. Вы так же сможете использовать полученные навыки программирования на Python’e для написания любых программ, даже тех, которые никак не связаны со взломом систем.

В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Как я говорил ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе:




Пишем программы на Python 2 и Python 3
Используем модули и библиотеки
Переменные, типы и т.д.
Обработка данных введенных пользователем
Чтение и запись файлов
Функции
Циклы
Структуры данных
Регулярные выражения
Рекурсия
Обработка потоков
Объектно-ориентированное программирование
Работа с пакетами средствами scapy
Netfilterqueue
Программирование сокетов
Работа со строками
Исключения
Сериализация
Компилирование программ в бинарные файлы
Отправка и получение HTTP запросов
Парсинг HTML
+ многое другое!



Основы взлома сетей / тестирование их на проникновение
Смена МАС-Адреса и обход фильтрации
Маппинг сети
ARP-Spoofing – Перенаправление потока пакетов в сети
DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и т.д.
Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
Определение атак ARP-Spoofing
Обход HTTPS
Создание вредоносных файлов для Windows, OS X и Linux
Создание троянов для Windows, OS X и Linux
Взлом Windows, OS X и Linux с помощью кастомного бэкдора
Обход антивирусных программ
Угоняем учетные данные с помощью фейкового запроса учетных данных
Показываем фейковые обновления
Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
Изучаем основы взлома веб-сайтов / тестирование их на проникновение
Ищем поддомены
Ищем скрытые файлы и директории веб-сайта
Запускаем атаку по словарю, стараемся подобрать пароль
Ищем и используем XSS-уязвимости
Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей



mac_changer - замена MAC-адреса
network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
dns_spoofer - перенаправление DNS-запросов
file_interceptor – подмена перехваченных файлов на любые другие
code_injector – инъекция кода в перехваченные HTML-страницы
arpspoof_detector – обнаружение атак ARP-spoofing
execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
download_and_execute payload – загружает файл и запускает его на целевой системе.
download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
discover_subdomains – ищет поддомены целевого сайта.
spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
guess_login – атакует по словарю, старается подобрать логин и пароль
vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел



Как настроить окружение для безопасного тестирования на проникновение
Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
Основы Linux
Основы работы с Linux-терминалом
Как работают сети
Как клиенты общаются друг с другом посредством сети
Address Resolution Protocol (ARP) - протокол определения адреса
Сетевые слои
Domain Name System (DNS) - система доменных имён
Hypertext Transfer Protocol (HTTP) - протокол транспортирования гипертекста
HTTPS
Как работают антивирусные программы
Сокеты
Подключение устройств через TCP
Передача данных через TCP
Как работают веб-сайты
GET и POST-запросы
И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!



Любой заинтересованный в изучении программирования на Python’e
Любой заинтересованный в изучении этичного взлома / тестирования на проникновение



Базовые знания в IT
Компьютер минимум с 4GB ОЗУ
Операционная система: Windows/OS X/Linux



01 Введение
001 Тизер.wmv [128m 278k 807]
002 Что такое программирование, взлом и зачем изучать эти темы.wmv [114m 687k 963]
003 Обзор лабы.wmv [66m 491k 665]
003 Страница загрузки VirtualBox.txt [43]
004 Cтраница загрузки Kali.txt [92]
004 Как исправить отсутствие сети NAT.txt [44]
004 Как исправить пустой экран после запуска Kali.txt [100]
004 Устанавливаем Kali Linux как виртуальную машину.wmv [157m 476k 33]
005 Знакомимся с Kali Linux.wmv [70m 620k 331]
006 Терминал и Linux-команды.wmv [210m 123k 393]
007 Python 2 vs Python 3.wmv [128m 589k 765]
008 Устанавливаем и используем Python IDE.wmv [130m 205k 819]

02 Пишем программу для смены Mac-адреса
001 Что такое Mac-адрес и как его поменять.wmv [130m 931k 619]
002 Используем модули питона и исполняем системные команды.wmv [195m 799k 545]
002 Страница документации модуля Subprocess.txt [49]
003 Пишем очень простую программу для смены Mac-адреса.wmv [74m 153k 161]




Внимание:
Этот курс создан исключительно для образовательных целей и все атаки проводятся в рамках собственного окружения.
Все тестируется на устройствах на тестирование которых есть разрешение.

Вес курса 23,4 ГБ



Буду рад любой благодарности!
 

c0mrade1

Новорег
2
0
19 Янв 2020
Слив курса - [Udemy] Изучаем Python и Взлом систем с нуля. Часть 1 из 17 [RUS]

С нуля изучаем обе темы одновременно, пишем 20+ программ для взлома

Автор: Zaid Sabih
Формат: Видео
Продолжительность части: 1 час 20 минут (Весь курс~ 23 часа)
Перевод: Samigg
Тип перевода: Русская озвучка

Добро пожаловать в отличный курс, в котором вы одновременно научитесь и программировать на Python’e и взламывать системы. Курс разработан таким образом, что не требуются никакие предварительные знания. После прохождения курса ваш уровень владения темой будет выше среднего, и вы сможете использовать оба полученных навыка. Вы научитесь писать свои собственные программы для взлома компьютеров на Python’e, мы напишем программы, которые реальные хакеры используют для взлома систем, но это еще не все. Вы так же сможете использовать полученные навыки программирования на Python’e для написания любых программ, даже тех, которые никак не связаны со взломом систем.

В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.

Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Как я говорил ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе:




Пишем программы на Python 2 и Python 3
Используем модули и библиотеки
Переменные, типы и т.д.
Обработка данных введенных пользователем
Чтение и запись файлов
Функции
Циклы
Структуры данных
Регулярные выражения
Рекурсия
Обработка потоков
Объектно-ориентированное программирование
Работа с пакетами средствами scapy
Netfilterqueue
Программирование сокетов
Работа со строками
Исключения
Сериализация
Компилирование программ в бинарные файлы
Отправка и получение HTTP запросов
Парсинг HTML
+ многое другое!



Основы взлома сетей / тестирование их на проникновение
Смена МАС-Адреса и обход фильтрации
Маппинг сети
ARP-Spoofing – Перенаправление потока пакетов в сети
DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и т.д.
Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
Определение атак ARP-Spoofing
Обход HTTPS
Создание вредоносных файлов для Windows, OS X и Linux
Создание троянов для Windows, OS X и Linux
Взлом Windows, OS X и Linux с помощью кастомного бэкдора
Обход антивирусных программ
Угоняем учетные данные с помощью фейкового запроса учетных данных
Показываем фейковые обновления
Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
Изучаем основы взлома веб-сайтов / тестирование их на проникновение
Ищем поддомены
Ищем скрытые файлы и директории веб-сайта
Запускаем атаку по словарю, стараемся подобрать пароль
Ищем и используем XSS-уязвимости
Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей



mac_changer - замена MAC-адреса
network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
dns_spoofer - перенаправление DNS-запросов
file_interceptor – подмена перехваченных файлов на любые другие
code_injector – инъекция кода в перехваченные HTML-страницы
arpspoof_detector – обнаружение атак ARP-spoofing
execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
download_and_execute payload – загружает файл и запускает его на целевой системе.
download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
discover_subdomains – ищет поддомены целевого сайта.
spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
guess_login – атакует по словарю, старается подобрать логин и пароль
vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел



Как настроить окружение для безопасного тестирования на проникновение
Как установить Kali Linux и Window в качестве виртуальных машин внутри ЛЮБОЙ системы
Основы Linux
Основы работы с Linux-терминалом
Как работают сети
Как клиенты общаются друг с другом посредством сети
Address Resolution Protocol (ARP) - протокол определения адреса
Сетевые слои
Domain Name System (DNS) - система доменных имён
Hypertext Transfer Protocol (HTTP) - протокол транспортирования гипертекста
HTTPS
Как работают антивирусные программы
Сокеты
Подключение устройств через TCP
Передача данных через TCP
Как работают веб-сайты
GET и POST-запросы
И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!



Любой заинтересованный в изучении программирования на Python’e
Любой заинтересованный в изучении этичного взлома / тестирования на проникновение



Базовые знания в IT
Компьютер минимум с 4GB ОЗУ
Операционная система: Windows/OS X/Linux



01 Введение
001 Тизер.wmv [128m 278k 807]
002 Что такое программирование, взлом и зачем изучать эти темы.wmv [114m 687k 963]
003 Обзор лабы.wmv [66m 491k 665]
003 Страница загрузки VirtualBox.txt [43]
004 Cтраница загрузки Kali.txt [92]
004 Как исправить отсутствие сети NAT.txt [44]
004 Как исправить пустой экран после запуска Kali.txt [100]
004 Устанавливаем Kali Linux как виртуальную машину.wmv [157m 476k 33]
005 Знакомимся с Kali Linux.wmv [70m 620k 331]
006 Терминал и Linux-команды.wmv [210m 123k 393]
007 Python 2 vs Python 3.wmv [128m 589k 765]
008 Устанавливаем и используем Python IDE.wmv [130m 205k 819]

02 Пишем программу для смены Mac-адреса
001 Что такое Mac-адрес и как его поменять.wmv [130m 931k 619]
002 Используем модули питона и исполняем системные команды.wmv [195m 799k 545]
002 Страница документации модуля Subprocess.txt [49]
003 Пишем очень простую программу для смены Mac-адреса.wmv [74m 153k 161]




Внимание:
Этот курс создан исключительно для образовательных целей и все атаки проводятся в рамках собственного окружения.
Все тестируется на устройствах на тестирование которых есть разрешение.

Вес курса 23,4 ГБ


Без цитаты

Буду рад любой благодарности!
Скинь личный плиз