Что нового

Скачать курсы бесплатно. Слив базы курсов. Все курсы online

Присоединяйтесь к нам! У нас тысячи отборного премиум курсов на любой вкус! Все платные курсы - БЕСПЛАТНО!

Новинки каждый день

Мы добавляем по 1.000 новых курсов ежедневно.

Обсуждение

Общайся с единомышленниками по интересующим тебя материалам

Гибкие тарифы

Мы гибки в ценообразовании. Тарифы на месяц и на год!

[Udemy] Изучаем Python и Взлом систем с нуля. Все 17 частей. RUS (Заид Саби)

admin

Administrator
Команда форума
Регистрация
13.03.2019
Сообщения
29 292
Реакции
1 044
Баллы
113

С нуля изучаем обе темы одновременно, пишем 20+ программ для взлома

Автор: Zaid Sabih
Формат: Видео
Продолжительность части: Весь курс~ 23 часа
Перевод: Samigg
Тип перевода: Русская озвучка

Добро пожаловать в отличный курс, в котором вы одновременно научитесь и программировать на Python’e и взламывать системы. Курс разработан таким образом, что не требуются никакие предварительные знания. После прохождения курса ваш уровень владения темой будет выше среднего, и вы сможете использовать оба полученных навыка. Вы научитесь писать свои собственные программы для взлома компьютеров на Python’e, мы напишем программы, которые реальные хакеры используют для взлома систем, но это еще не все. Вы так же сможете использовать полученные навыки программирования на Python’e для написания любых программ, даже тех, которые никак не связаны со взломом систем.

В этом курсе огромный акцент идет на практику, однако мы не жертвуем теорией. Мы начнем с рассмотрения базовых концептов, познакомимся с тем, что такое этичных взлом и что из себя представляет язык программирования Python, установим необходимые программы и сразу после этого мы приступим к программированию. С этого момента вы начнете учиться непосредственно на примерах, мы будем писать хакерские программы, все наши программы будут довольно интересными, мы не будем тратить время на скучные типовые задания, которых довольно много в различных учебных пособиях.





Продолжение описания
Курс разделен по целям на несколько разделов. Обычно цель – взломать определенную систему. Мы начнем с изучения того, как работает система, ее слабостей. Мы будем изучать программирование на Python’e во время практики, по одной теме за раз, таким образом к концу курса в вашем «портфеле» будет довольно много самостоятельно написанных хакерских программ. Это будут бэкдоры, килоггеры, программы для угона учетных данных, инструменты для взлома сетей, инструменты для взлома веб-сайтов и многое другое. Помимо всего этого у вас будет глубокое понимание того, как работают компьютерные системы, как моделировать проблемы, как подходить к разработке алгоритма для решения проблем и как реализовать задуманное с помощью Python’a.

Как я говорил ранее, в этом курсе вы научитесь писать программы на Python’e и изучите, что такое этичный взлом и как тестировать системы на проникновение. Далее идет краткий список тем, о которых пойдет речь в этом курсе:

Темы, посвященные программированию:
Пишем программы на Python 2 и Python 3
Используем модули и библиотеки
Переменные, типы и т.д.
Обработка данных введенных пользователем
Чтение и запись файлов
Функции
Циклы
Структуры данных
Регулярные выражения
Рекурсия
Обработка потоков
Объектно-ориентированное программирование
Работа с пакетами средствами scapy
Netfilterqueue
Программирование сокетов
Работа со строками
Исключения
Сериализация
Компилирование программ в бинарные файлы
Отправка и получение HTTP запросов
Парсинг HTML
+ многое другое!

Темы, посвященные взлому:
Основы взлома сетей / тестирование их на проникновение
Смена МАС-Адреса и обход фильтрации
Маппинг сети
ARP-Spoofing – Перенаправление потока пакетов в сети
DNS-Spoofing – Перенаправление запросов идущих к одному веб-сайту на другой.
Слежка за любым пользователем в сети – узнаем логины, пароли, посещенные сайты и т.д.
Инъекция кода в страницы, которые посещают другие пользователи, подключенные к той же самой сети
Подмена файлов на лету во время их загрузки пользователями, подключенными к той же самой сети
Определение атак ARP-Spoofing
Обход HTTPS
Создание вредоносных файлов для Windows, OS X и Linux
Создание троянов для Windows, OS X и Linux
Взлом Windows, OS X и Linux с помощью кастомного бэкдора
Обход антивирусных программ
Угоняем учетные данные с помощью фейкового запроса учетных данных
Показываем фейковые обновления
Шпионим за тем, что печатают пользователи Windows или OS X с помощью самописного килоггера
Изучаем основы взлома веб-сайтов / тестирование их на проникновение
Ищем поддомены
Ищем скрытые файлы и директории веб-сайта
Запускаем атаку по словарю, стараемся подобрать пароль
Ищем и используем XSS-уязвимости
Ищем слабые места сайтов с помощью нашего самописного сканера уязвимостей

Программы, которые вы напишите в этом курсе:
mac_changer - замена MAC-адреса
network_scanner – Сканирование сети и поиск всех IP и MAC-адресов подключенных к сети
arp_spoofer – запуск атаки ARP-spoofing, с помощью которой производится перенаправление потока пакетов благодаря чему мы можем перехватывать данные
packet_sniffer – фильтрация перехваченных данных, поиск логинов, паролей, адресов посещенных страниц и т.д.
dns_spoofer - перенаправление DNS-запросов
file_interceptor – подмена перехваченных файлов на любые другие
code_injector – инъекция кода в перехваченные HTML-страницы
arpspoof_detector – обнаружение атак ARP-spoofing
execute_command payload – запуск системных команд на компьютере, на котором было запущено это приложение
execute_and_report payload – запуск системных команд и отправка отчетов об этом на электронную почту.
download_and_execute payload – загружает файл и запускает его на целевой системе.
download_execute_and_report payload – загружает файл, запускает его и отправляет отчет о результате на электронную почту.
reverse_backdoor – предоставляет удаленный контроль над системой, на которой он был запущен. Позволяет получить доступ к файловой системе, выполнять системные команды, скачивать и загружать файлы.
keylogger – записывает нажатия клавиш и отправляет их на электронную почту.
crawler – ищет скрытые древа каталогов(папки) целевого веб-сайта.
discover_subdomains – ищет поддомены целевого сайта.
spider – полноценное исследование целевого веб сайта. Поиск всех файлов, папок и ссылок.
guess_login – атакует по словарю, старается подобрать логин и пароль
vulnerability_scanner – сканирует целевой сайт на наличие уязвимостей и выдает отчет обо всем, что нашел

Во время написания приложений, вы изучите следующие темы:
Как настроить окружение для безопасного тестирования на проникновение
Как установить Kali Linux и Window в качестве виртуальных машин внутри любой системы
Основы Linux
Основы работы с Linux-терминалом
Как работают сети
Как клиенты общаются друг с другом посредством сети
Address Resolution Protocol (ARP) - протокол определения адреса
Сетевые слои
Domain Name System (DNS) - система доменных имён
Hypertext Transfer Protocol (HTTP) - протокол транспортирования гипертекста
HTTPS
Как работают антивирусные программы
Сокеты
Подключение устройств через TCP
Передача данных через TCP
Как работают веб-сайты
GET и POST-запросы
И многое другое!
После прохождения этого курса вы будете обладать достаточными навыками в программировании для того, чтобы писать любые программы, даже если они никак не связаны с хакингом, но при всем этом мы будем учиться программировать разрабатывая хакерские инструменты!

Целевая аудитория
Любой заинтересованный в изучении программирования на Python’e
Любой заинтересованный в изучении этичного взлома / тестирования на проникновение

Требования
Базовые знания в IT
Компьютер минимум с 4GB ОЗУ
Операционная система: Windows/OS X/Linux

Складчина состоит из:
01 Введение
001 Тизер.wmv [128m 278k 807]
002 Что такое программирование, взлом и зачем изучать эти темы.wmv [114m 687k 963]
003 Обзор лабы.wmv [66m 491k 665]
003 Страница загрузки VirtualBox.txt [43]
004 Cтраница загрузки Kali.txt [92]
004 Как исправить отсутствие сети NAT.txt [44]
004 Как исправить пустой экран после запуска Kali.txt [100]
004 Устанавливаем Kali Linux как виртуальную машину.wmv [157m 476k 33]
005 Знакомимся с Kali Linux.wmv [70m 620k 331]
006 Терминал и Linux-команды.wmv [210m 123k 393]
007 Python 2 vs Python 3.wmv [128m 589k 765]
008 Устанавливаем и используем Python IDE.wmv [130m 205k 819]

02 Пишем программу для смены Mac-адреса
001 Что такое Mac-адрес и как его поменять.wmv [130m 931k 619]
002 Используем модули питона и исполняем системные команды.wmv [195m 799k 545]
002 Страница документации модуля Subprocess.txt [49]
003 Пишем очень простую программу для смены Mac-адреса.wmv [74m 153k 161]
004 Переменные и строки.wmv [150m 926k 155]
005 Используем переменные в MAC changer.wmv [69m 7k 315]
006 Получаем информацию от пользователя.wmv [98m 595k 133]
007 Optparse - Страница документации.txt [96]
007 Обрабатываем то, что вводит пользователь.wmv [164m 852k 321]
008 Обрабатываем аргументы командной строки.wmv [133m 712k 971]
009 Инициализируем переменные полученные через аргументы командной строки.wmv [126m 698k 31]
010 Функции.wmv [168m 785k 157]
011 Возвращаем значения из функций.wmv [114m 486k 621]
012 Принятие решений - Теория.wmv [140m 825k 833]
013 Используем условные выражения в MAC Changer.wmv [154m 855k 299]

03 MAC Changer - Пишем алгоритм
001 Что такое алгоритм.wmv [70m 920k 525]
002 Страница документации модуля Subprocess.txt [51]
002 Читаем то, что возвращают системные команды.wmv [119m 52k 871]
003 Pythex.org.txt [20]
003 Регулярные выражения.wmv [139m 904k 713]
004 Извлекаем подстроку с помощью регулярных выражений.wmv [119m 382k 507]
004 Страница документации модуля Re.txt [41]
005 Рефакторинг.wmv [192m 382k 575]
006 Реализуем алгоритм проверки смены Маc-адреса.wmv [99m 273k 527]

04 Программируем сканер сети:
001 Введение и тизер.wmv [165m 540k 489]
001 Где искать беспроводные адаптеры.txt [18]
002 Устанавливаем Windows как виртуальную машину.wmv [56m 155k 581]
003 Что такое ARP и зачем он нужен.wmv [151m 457k 7]
004 Документация Scapy.txt [49]
004 Документация Scapy.wmv [73m 343k 51]
005 Создаем ARP-запрос с помощью Scapy.wmv [115m 702k 435]
006 Документация Scapy.txt [48]
006 Объединяем фреймы в широковещательные пакеты.wmv [172m 615k 437]
007 Отправляем и получаем пакеты
008 Списки
009 Перебор списка и Анализ пакета
010 Используем экранирование символов при работе с выводом программы
011 Словари
012 Улучшаем программу с помощью списка словарей
013 Рефакторинг, "Причесываем код"
014 Совместимость с Python 3

05 Пишем ARP-Spoofer:
001 Что такое ARP-Спуфинг
002 Перенаправляем поток пакетов в сети средствами arpspoof
003 Создаем ARP-ответ
004 Отправляем ARP-ответ
005 Извлекаем MAC-адреса из ответов
006 Циклы
007 Используем бесконечный цикл для перенаправления пакетов
008 Динамический вывод
009 Обрабатываем исключения
010 Реализуем функцию Restore
011 Восстанавливаем ARP-таблицы при возникновении исключения

06 Пишем снифер пакетов:
001 Введение и тизер
002 Снифим пакеты с помощью Scapy
003 Извлекаем данные с конкретного уровня
004 Анализ захваченных пакетов и получение доступа к полям.avi
005 Анализ полей и нахождение паролей.avi
006 Получаем URL-адреса.avi
007 Захват паролей компьютера, который находится с нами в одной сети.avi

07 Пишем DNS-Спуфер
001 Перехват пакетов - Создание прокси.avi
002 Конвертируем пакеты в пакеты Scapy.avi
003 Что такое DNS-Спуфинг.avi
004 Анализируем DNS-ответы.avi
005 Создаем свой DNS-ответ.avi
006 Модифицируем пакеты на лету.avi
007 Перенаправляем DNS-ответы.avi

08 Пишем перехватчик файлов
001 Введение и тизер.avi
002 Фильтруем трафик через определенный порт.avi
003 Анализируем HTTP-запросы.avi
004 Модифицируем HTTP-запросы на лету.avi
005 Подменяем HTTP-запросы.avi
006 Перехватываем и подменяем файлы, которые скачивает пользователь.avi

09 Пишем Code Injector
001 Введение и тизер.avi
002 Анализируем HTTP-ответы.avi
003 Заменяем подстроку с помощью регулярных выражений.avi
004 Декодируем HTTP-ответы.mp4 [36m 452k 304]
005 Модифицируем HTTP-ответы и делаем инъекции JavaScript в HTML-страницу.mp4 [28m 405k 17]
006 Рефакторинг.mp4 [19m 129k 654]
007 Дебаггинг.mp4 [25m 812k 709]
008 Используем группы в регулярных выражениях.mp4 [33m 739k 118]
009 Пересчитываем размер содержимого.mp4 [35m 261k 874]
010 BeEF. Знакомство и базовый метод ловли жертвы.mp4 [24m 614k 477]
011 Ловим жертву используя code_injector.mp4 [12m 380k 219]
012 Базовые команды BeEF.mp4 [13m 279k 923]
013 Доставка вредоноса используя BeEF.mp4 [13m 482k 571]

10 Обходим HTTPS
001 Как обойти HTTPS.mp4 [27m 68k 996]
002 Обходим HTTPS и снифим учетные данные.mp4
003 Заменяем загружаемые файлы на HTTPS страницах.mp4
004 Инъекция кода в HTTPS страницы.mp4

11 Пишем Детектор атак ARP-Spoofing
001 Запускаем программы на Pythone на Windows машине.mp4
002 Захват и анализ ARP-ответов.mp4
003 Обнаружение атаки ARP-Spoofing.mp4

12 Пишем Вредоносную Программу
001 Введение и тизер.mp4
002 Пэйлоад выполнения системных команд.mp4
003 Отправка отчетов по почте.mp4
003. Документация smtplib.html
004 Фильтрация вывода команд регулярными выражениями.mp4
005 Угоняем пароли от WiFi сохраненные на компьютере жертвы.mp4
006 Скачиваем файлы из программы.mp4
007 Запись на диск.mp4
007 Модули работы с файловой системой.html
008 Основы получения паролей.mp4
008 LaZagne Git Репозиторий.html
009 Используем полученные знания для угона удаленных паролей.mp4
010 Взаимодействие с файловой системой.mp4
010 Документация библиотеки OS.html

13 Пишем Keylogger
001 Введение и Тизер.mp4
002 Пишем основу локального килоггера.mp4
002 Документация Pynput.html
003 Глобальные переменные.mp4
004 Логирование специальных символов.mp4
005 Потоки и рекурсия.mp4 [26m 90k 237]
006 Объектно-ориентированное программирование.mp4 [35m 495k 320]
007 Конструкторы.mp4 [18m 338k 460]
008 Записываем нажатия клавиш и отправляем их на почту.mp4 [26m 696k 747]

14 Пишем Бэкдоры
001 Введение и тизер.mp4 [25m 767k 682]
002 Взаимодействие клиента и сервера.mp4 [25m 398k 306]
003 Подключаемся к удаленному компьютеру с помощью сокетов.mp4 [22m 559k 380]
004 Отправка и получение данных через TCP.mp4 [11m 346k 867]
005 Удаленное выполнение системных команд.mp4 [26m 668k 872]
006 Пишем серверную часть.mp4 [17m 704k 982]
007 Пишем скелет сервера.mp4 [15m 317k 742]
008 Рефакторинг - Создаем класс Listener.mp4 [17m 648k 482]
009 Рефакторинг - Создаем класс Backdoor.mp4 [12m 269k 114]
010 Сериализация - Теория.mp4 [38m 318k 872]
011 Сериализация - Реализуем отправку и получение файлов через TCP.mp4 [20m 698k 874]
012 Сериализация - Надежная отправка и получение информации.mp4 [17m 21k 340]
013 Посылаем команды как список, реализуем команду exit.mp4 [19m 204k 432]
014 Взаимодействие с файловой системой - Реализация команды cd.mp4 [23m 412k 479]
015 Чтение файлов.mp4 [19m 445k 767]
016 Запись файлов.mp4 [16m 711k 477]
017 Скачиваем файлы со взломанного компьютера.mp4 [29m 200k 479]
018 Реализуем функционал upload в лисенере.mp4 [25m 761k 991]
019 Реализуем функционал upload в бэкдоре.mp4 [21m 199k 109]
020 Обрабатываем неизвестные исключения.mp4 [27m 771k 118]
021 Взламываем машину на Windows, Linux и OS X.mp4 [37m 855k 752]

15 Запаковка в исполняемые файлы
001 Введение и тизер.mp4 [24m 744k 549]
002 Конвертация скриптов на Python в исполняемые файлы.mp4 [25m 302k 96]
003 Запускаем исполняемые файлы в тихом режиме.mp4 [20m 789k 507]
004 Устанавливаем Pyinstaller из Windows на Linux.mp4 [20m 72k 80]
005 Запаковываем программы для Windows из под Linux.mp4 [17m 793k 631]
006 Закрепляемся в системе.mp4 [24m 340k 499]
007 Запускаем программы при старте системы.mp4 [37m 634k 914]
008 Создаем простой троян с помощью пэйлоада download and execute.mp4 [27m 213k 196]
009 Создаем троян внутри которого находятся все необходимые файлы.mp4 [19m 634k 397]
010 Обходим антивирусы - Теория.mp4 [19m 502k 641]
011 Обходим антивирусы - Практика.mp4 [24m 936k 190]
012 Добавляем необходимую иконку.mp4 [13m 695k 849]
013 Подменяем расширение файла.mp4 [29m 504k 20]
014 Конвертируем скрипты на Python в исполняемые файлы OS X.mp4 [28m 753k 764]
015 Конвертируем программы на Python в исполняемые файлы под Linux.mp4 [16m 803k 800]

16 Взлом веб-сайтов
001 Введение и Тизер.mp4 [36m 55k 195]
002 Что такое веб-сайт.mp4 [19m 644k 186]
003 Как взломать веб-сайт.mp4 [26m 258k 680]
004 Отправка Get-запроса.mp4 [23m 97k 173]
005 Ищем поддомены.mp4 [22m 996k 533]
006 Ищем скрытые пути на веб-сайтах.mp4 [29m 663k 494]
007 Читаем ответы.mp4 [30m 149k 458]
008 Извлекаем полезную информацию из ответа.mp4 [26m 314k 240]
009 Фильтруем результаты.mp4 [26m 454k 25]
010 Извлекаем уникальные ссылки, добавляем их в список.mp4 [23m 534k 843]
011 Рекурсивно ищем все пути на целевом веб-сайте.mp4 [29m 382k 301]
012 Отправляем POST-запросы веб-сайту.mp4 [25m 815k 410]
013 Перебираем учетные данные на странице авторизации.mp4 [20m 432k 640]

17 Пишем сканер уязвимостей
001 Введение и Тизер.mp4 [15m 28k 684]
002 HTTP запросы - POST VS GET.mp4 [18m 315k 245]
003 Парсинг HTML.mp4 [19m 913k 613]
004 Извлекаем атрибуты HTML.mp4 [29m 144k 411]
005 Отправка форм.mp4 [27m 604k 982]
006 Создаем базовую структуру сканера уязвимостей.mp4 [32m 115k 203]
007 Используем стандартные параметры.mp4 [12m 892k 180]
008 Отправляем запрос в сессии.mp4 [23m 677k 506]
009 Автоматическое получение и отправка форм.mp4 [27m 852k 962]
010 Реализация метода запуска сканера.mp4 [15m 406k 377]
011 Знакомимся с XSS уязвимостями.mp4 [34m 610k 375]
012 Ищем XSS уязвимости.mp4 [23m 695k 432]
013 Реализуем код поиска XSS уязвимостей в формах.mp4 [20m 104k 901]
014 Реализуем код поиска XSS уязвимостей в параметрах.mp4 [17m 430k 150]
015 Автоматический поиск уязвимостей с помощью сканера уязвимостей.mp4 [23m 86k 385]

Также, курс можно купить по частям:
1 из 17
2 из 17
3 из 17
4 из 17
5 из 17
6 из 17
7 из 17
8 из 17
9 из 17
10 из 17
11 из 17
12 из 17
13 из 17
14 из 17
15 из 17
16 из 17
17 из 17

Объем: 10.7 Гб.

Внимание:
Этот курс создан исключительно для образовательных целей и все атаки проводятся в рамках собственного окружения.
Все тестируется на устройствах на тестирование которых есть разрешение.








Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...



 
 
shape1
shape2
shape3
shape4
shape7
shape8
Верх