【Udemy中英字幕】Complete Ethical Hacking and Cybersecurity Course
最近更新 2024年12月12日
资源编号 32125

【Udemy中英字幕】Complete Ethical Hacking and Cybersecurity Course

2024-12-12 IT与软件 0 123
郑重承诺丨视频 中英文字幕 配套课件
增值服务:免费提供代找课服务:
¥ 49.9 金币
VIP折扣
    折扣详情
  • 体验会员

    免费

  • 包月会员

    免费

  • 包年会员

    免费

  • 永久会员

    免费

开通VIP尊享优惠特权
立即下载 升级会员
微信扫码咨询 微信扫码咨询
进入TA的商铺 联系官方客服
信息属性
详情介绍

完成道德黑客和网络安全课程

以实践的方式学习道德黑客和网络安全,成为道德黑客和网络安全专家!

讲师:Santiago Hernández

双语IT资源独家Udemy付费课程独家中英文字幕配套资料齐全!

不到1/10的价格,即可享受同样的高品质课程,且可以完全拥有,随时随地都可以任意观看和分享。

您将学到什么

  • 了解道德黑客和网络安全基础知识和高级技术
  • 掌握行业标准工具:了解如何使用 Kali Linux 和 30 多种黑客工具,如 Metasploit、Nmap 和 SQLmap。
  • 建立安全的黑客实验室:安装虚拟机和易受攻击的系统进行安全的练习。
  • 进行网络分析:使用 Wireshark 和 TCPdump 捕获并分析网络流量。
  • 识别漏洞:了解如何发现、分类和评估系统和 Web 应用程序中的弱点。
  • 利用漏洞:了解如何利用漏洞来破坏系统和网络。
  • 创建和部署高级有效载荷:设计自定义有效载荷以绕过安全机制。
  • 执行中间人 (MITM) 攻击:实时拦截和操纵网络流量。
  • 实施权限提升技术:完全控制受感染的系统。
  • 操纵网络流量:执行 ARP 欺骗、DNS 欺骗和流量重定向攻击。
  • 利用网络漏洞:掌​​握 SQL 注入、XSS、CSRF 等技术。
  • 自动化道德黑客任务:使用 Recon-ng、TheHarvester 和 Burp Suite 等工具。
  • 破解操作系统:对 Windows、Linux 和 macOS 平台进行攻击。
  • 掌握社会工程技术:使用社会工程工具包等工具创建网络钓鱼活动。
  • 捕获敏感凭证:使用 Mimikatz 和 Procdump 等工具来获取密码。
  • 创建后门和木马:设计后门以维持对受感染系统的访问。
  • 分析网络协议:了解 TCP/IP、DNS 和其他协议的功能。
  • 进行安全审计:评估系统和网络以识别安全漏洞。
  • 将机器学习应用于网络安全:利用机器学习进行异常检测和威胁预防。
  • 了解渗透测试的各个阶段:了解道德黑客评估的五个核心阶段。
  • 执行漏洞分析:使用 Nessus 和 OpenVAS 等工具来检测安全漏洞。
  • 模拟高级攻击:结合技术有效地进行全面的渗透测试。
  • 预防常见攻击:学习检测和减轻 MITM 攻击和网络钓鱼等威胁。

探索相关主题

  • 道德黑客
  • 网络与安全
  • 信息技术与软件

要求

  • 不需要任何先验知识;您将在课程中学习所需的一切。

描述

欢迎参加本课程,在这里您将学习成为道德黑客和网络安全专家所需的一切知识!

我的名字是 Santiago Hernández,我将在整个培训计划中担任您的导师。如果您想进一步了解我,我建议您观看“课程介绍”视频,该视频在本页面上公开提供。

您首先应该知道的是,这门课程非常实用。95% 的课程时间涉及真实世界的用例,展示如何使用 Kali Linux 和当今最广泛使用的工具执行最流行的黑客技术。

本课程专为有兴趣踏入黑客和网络安全世界的人而设计,从最基础的水平开始,随着课程的进展逐渐进步到高级水平。在这些高级水平中,您将学习诸如实时网络流量操纵和黑客中的机器学习应用程序等技术。

在本课程结束时,您将掌握开展安全审计或为组织执行道德黑客攻击以及发现各种安全漏洞所需的所有知识。此外,如果您对防御性网络安全感兴趣,本课程将提供必要的见解,帮助您了解当今最常用的攻击技术并设计有效的防御措施。

网络安全,更具体地说是道德黑客,是当今最热门的学科之一,工作条件极佳。本课程旨在让任何有足够兴趣的人都能成为该领域的专业人士立即报名,亲眼见证。

课程大纲

1. 使用 Kali Linux 设置你的道德黑客实验室

  • 安装 VMware 和 VirtualBox:了解如何设置虚拟环境,以便安全地实践道德黑客技术,而不会影响主系统。

  • 安装 Kali Linux :掌握业界领先的渗透测试和道德黑客操作系统Kali Linux的安装和配置,并了解其主要功能和工具。

2. 道德黑客、网络安全和渗透测试简介

  • 了解道德黑客原则:掌握网络安全中的道德和法律考虑,包括白帽黑客灰帽黑客黑帽黑客。

  • 道德黑客和渗透测试方法:深入研究OSSTMMPTESISSAFOWASP 测试指南等专业框架,以有效地构建您的渗透测试。

3. 被动信息收集

  • 开源情报 (OSINT):利用公开资源在没有直接互动的情况下收集有关目标的信息,这是道德黑客和渗透测试练习中的关键一步。

  • 技术和工具

    • Google Hacking 和 Dorking:使用高级搜索运算符来发现在线暴露的敏感数据。

    • Shodan 和 Censys:发现互联网连接设备和潜在漏洞。

    • Whois 查询和存档:检索域名注册详细信息和历史网站数据以进行网络安全分析。

    • TheHarvester 和 Maltego:收集电子邮件、子域名和社交网络资料。

    • Recon-ng 框架:自动化侦察任务,以便在道德黑客中有效收集信息。

4.半被动信息收集

  • DNS 枚举:使用DNSDumpsterDNSRecon等工具来映射域信息、子域和 DNS 记录。

  • 使用 FOCA 进行元数据提取:分析文档以发现可在渗透测试中利用的隐藏数据。

  • 网络流量分析

    • Wireshark:捕获和分析网络数据包以了解网络安全中的通信协议。

    • 用于道德黑客的 TCPdump:使用命令行数据包分析进行快速检查。

5. 主动收集信息

  • 网络扫描技术

    • Nmap 和 Amap:识别目标机器上运行的活动主机、开放端口和服务。

    • 用于道德黑客的操作系统指纹识别:确定操作系统和服务版本以识别渗透测试中的潜在漏洞。

  • Metasploitable 3 用于道德黑客的设置:创建易受攻击的虚拟机以安全地练习利用技术。

6. 道德黑客中的漏洞分析

  • 了解网络安全中的漏洞标准

    • CVE(通用漏洞和暴露):了解如何对道德黑客的漏洞进行分类。

    • CVSS(通用漏洞评分系统):评估网络安全漏洞的严重程度。

    • CPE(通用平台枚举):识别渗透测试的平台和软件版本。

  • 道德黑客漏洞研究

    • Exploit-DB 和 Metasploit 模块:查找并分析与已发现漏洞相关的漏洞利用。

  • 漏洞扫描:

    • Nessus 和 OpenVAS:执行全面的漏洞评估,以检测道德黑客演习期间的安全漏洞。

7. 利用主机漏洞

  • Metasploit 框架精通

    • 利用技术:使用 Metasploit 模块在渗透测试期间利用漏洞并获得系统访问权限。

    • 道德黑客中的有效载荷和编码器:使用Msfvenom生成自定义有效载荷以绕过安全机制。

  • 用于道德黑客的 Armitage GUI:利用 Metasploit 的图形界面简化渗透测试中的利用过程。

  • 权限提升:在道德黑客攻击期间破坏系统后提升访问权限的技术。

8. Web 应用程序黑客攻击

  • 了解道德黑客的 Web 技术:了解 HTTP、HTTPS、cookie、会话以及 Web 应用程序的运行方式。

  • 常见的 Web 漏洞

    • SQL 注入 (SQLi):利用数据库查询来访问或操纵数据。

    • 跨站点脚本 (XSS):在道德黑客攻击期间注入恶意脚本来劫持用户会话或破坏网站。

    • 跨站请求伪造 (CSRF):诱骗用户执行不必要的操作。

    • 文件包含攻击(LFI/RFI):访问或执行服务器上未经授权的文件。

    • 命令注入:在道德黑客攻击期间在主机操作系统上执行任意命令。

  • 工具和技术

    • Burp Suite:在渗透测试期间拦截、修改和重放 Web 请求以进行测试。

    • SQLmap:自动检测和利用 SQL 注入。

    • OWASP ZAP:识别 Web 应用程序中的安全漏洞。

    • XSStrike:高级 XSS 检测和利用工具。

  • 实践实验室

    • Mutillidae:使用故意设置漏洞的网络应用程序来磨练您的网络安全技能。

9. 网络攻击和利用

  • 中间人(MITM)攻击

    • Kali Linux 中的 Bettercap 和 Ettercap:在渗透测试期间拦截和操纵网络流量。

    • ARP 欺骗:通过毒害 ARP 缓存来重定向流量。

    • DNS 欺骗:通过改变 DNS 响应将用户重定向到恶意网站。

  • 社会工程攻击

    • Kali Linux 中的社会工程工具包 (SET):制作网络钓鱼电子邮件和克隆网站来欺骗目标。

    • 多态性:动态修改网络流量。

10. 后利用技术

  • 维护访问

    • 后门和 Rootkit:安装持久后门以在渗透测试期间保留访问权限。

    • Metasploit 的 Meterpreter:利用高级后开发功能。

  • 凭证收集

    • Procdump:在渗透测试期间转储进程内存以提取凭据。

    • Mimikatz:提取纯文本密码、哈希、PIN 码和 Kerberos 票证。

  • 哈希破解

    • John the Ripper 和 Hashcat:在道德黑客攻击期间使用各种攻击模式破解密码哈希。

11.网络安全和道德黑客中的机器学习

  • 道德黑客中的机器学习概念简介

    • 监督和无监督学习:了解适用于道德黑客的不同学习模型。

  • 道德黑客中的异常检测

    • Batea 工具:在网络安全操作期间检测网络流量中的异常模式。

  • 网络安全中的深度伪造技术

    • 道德黑客的含义:了解深度伪造及其在网络安全中的潜在滥用。

本课程适合哪些人:

  • 任何想要从事道德黑客职业的人
  • 任何想学习黑客技术的人
  • 想要改善道德黑客实践的专业人士
  • 想要了解网络安全和相关技术的开发人员
  • 想要了解主要黑客技术的防御性网络安全分析师
请注意:
如果你有能力,请务必支持课程的原创作者,这是他们应得的报酬!
本站收取的费用,仅用来维持网站正常运行的必要支出,从本站下载任何内容,说明你已经知晓并同意此条款。

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务