Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Metasploit Framework od zera do hakera z Kali Linuxem

Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework  w pigułce.

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja:

Darmowe lekcje

Zobacz darmowe fragmenty tego szkolenia przed zakupem.

99
99

44 % taniej

179.00 zł

To najniższa cena z ostatnich 30 dni!

Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Szkolenie obejmuje

  • Bezterminowy dostęp
  • Regularne aktualizacje
  • Certyfikat ukończenia
  • Wsparcie autora na każdym etapie
  • Dostęp do zamkniętej grupy dyskusyjnej

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

Czego się nauczysz?

  • metasploit framework od podstaw
  • Podstawy testów penetracyjnych
  • Instalacja laboratorium testowego
  • Wyszukiwanie podatności w badanym srodowisku
  • Przejmowanie kontroli nad celem
  • Wykradanie danych z badanego celu
  • Podglądanie przez kamerkę w zainfekowanym systemie
  • Podsłuchiwanie klawiatury - Keylogger

Wymagania

uczestwnictwo we wczesniejszych moich szkoleniach

Opis kursu

Cześć,

Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework w pigułce.

Metasploit Framework to potężne narzędzie wykorzystywane przez hakerów i profesjonalistów ds. cyberbezpieczeństwa do testów penetracyjnych oraz łamania zabezpieczeń teleinformatycznych.

W tym kursie poznasz podstawy narzędzia Metasploit Framework, które jest wykorzystywane przez hakerów oraz pentesterów w swojej codziennej pracy - Metasploit Framework oraz wszelakie związane z nim możliwości. Usiądź wygodnie i zapnij pasy! Zabiorę Cię podróż, gdzie zobaczysz etyczny hacking od kuchni z wykorzystaniem Metasploit Framework od totalnych podstaw.

W kursie znajdują się ciekawe wykłady, w których opowiadam (oraz demonstruję) o Metasploit Framework oraz na różne tematy związane z tematyką skanowania sieci komputerowych, rekonesansu, Kali Linux, Ethical hacking.


Z tego kursu:

  • Jak przygotować środowisko do nauki, w tym instalacja potrzebnych systemów takich jak Kali Linux
  • Dowiesz się jak uruchomić narzędzie Metasploit-Framework,
  • Poznasz podstawowe polecenia i nauczysz się poruszać po narzędziu,
  • Dowiesz się czym są:
  • Exploity,
  • Payloady,
  • Encodery,
  • Moduły pomocnicze (Auxiliary),
  • Oraz inne ciekawe moduły.
  • Dowiesz się jak wykryć nazwy użytkowników systemu dzięki SMTP i modułowi pomocniczemu, oraz jak możesz je wykorzystać w przyszłości.
  • Dowiesz się jak wykonać od podstaw atak typu bruteforce z wykorzystaniem słownika na usługę SSH,
  • Dowiesz się jak możesz szukać wrażliwych informacji w bannerach,
  • Dowiesz się jak zdobyć nazwy użytkowników systemu z serwera SSH,
  • Dowiesz się jak wykonać atak bruteforce na serwer zdalnej kontroli VNC,
  • Dowiesz się jak sprawdzić wersje usług konkretnych protokołów, co jest kluczowe w fazie rekonesansu i planowania ataków,
  • Dowiesz się jak wykorzystać podatne usługi do przejęcia kontroli nad systemem/serwerem,
  • Wykorzystanie podatności w serwerze FTP
  • Dowiesz się jak szukać dodatkowych informacji, które mogą pomóc w przejęciu kontroli nad systemem/serwerem,
  • Dowiesz się czym jest searchsploit oraz dowiesz się jak go używać,
  • Dowiesz się jak wykorzystać zainfekowany system, aby stworzyć sobie tylne drzwi - backdoora,
  • Dowiesz się jak wykonać atak DoS z poziomu narzędzia Metasploit Framework,
  • Dowiesz się jak ułatwić sobie pracę podczas testów - stałe wartości dla parametrów,
  • Jak wykorzystać wiedzę z rekonesansu do eskalacji uprawnień do roota,
  • Jak wyeskalować uprawnienia poprzez edytowanie pliku,
  • Jak wykonać skanowanie portów z poziomu narzędzia Metasploit Framework,
  • Jak uruchomić Keyloggera w zainfekowanym systemie i przechwycić wszystkie poufne dane - loginy, hasła, wiadomości...
  • Dowiesz się czym jest Meterpreter oraz :
  • Jak sprawdzić dostępne moduły,
  • Jak poruszać się po zainfekowanym systemie,
  • Jak wykorzystać meterpretera do uploadowania plików na zainfekowany system
  • Jak wykorzystać meterpretera do pobierania plików z zainfekowanego systemu,
  • Jak wykorzystać meterpretera do stworzenia trwalego backdoora przy dostępie do shella,
  • Jak wykorzystać meterpretera do podglądania przez kamerkę,
  • jak wykorzystać meterpretera do robienia zdjęć z kamerki,
  • Jak wykorzystać meterpretera do podglądania na żywo ekranu zainfekowanego systemu,
  • Jak wykorzystać meterpretera do robienia zrzutów ekranu z zainfekowanego systemu,
  • Jak wykorzystać gotowy exploit do analizy systemu pod kątem eskalacji uprawnień do roota,
  • Nauczysz się wykorzystywać podatności do eskalacji uprawnień na przejętym systemie,
  • Jak posprzątać po sobie - czyli jak wyczyścić logi systemowe i nie zostawić po sobie śladu,
  • Jak ładować nowe moduły do meterpretera
  • Jak wykorzystać tokeny i podszyć się pod innego użytkownika w systemie Windows,
  • Jak przy pomocy modułu kiwi wyciągnąć wszystkie możliwe hasła z przejętego systemu,
  • Jak przy pomocy modułu kiwi zmienić hasło do systemu i zablokować do niego dostęp,
  • Jak stworzyć stabilne połączenie i sesję meterpretera,
  • Czym jest msfvenom oraz:
  • Dlaczego MUSISZ go znać,
  • Jak przy pomocy msfvenom stworzyć ładunek - wirusa do przejmowania kontroli nad systemem,
  • Jak uzywać modułu multi/handler do zdalnej kontroli nad zainfekowanym systemem,
  • Dowiesz się jak stworzyć ładunek, który będzie wyglądał jak legalny program,
  • Czym są encodery i jak przy pomocy encodera pominąć zabezpieczenia przeglądarki internetowej podczas pobierania payloadu,
  • Jak sprawdzić listę wszystkich dostępnych encoderów.


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie. :)

Spis treści

Rozwiń wszystkie tematy

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 7

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
99
99

44 % taniej

179.00 zł

To najniższa cena z ostatnich 30 dni!