Pentru a te proteja de hackeri, este nevoie sa gandesti ca unul.
In acest curs vei invata unelte de hacking, metodologii si tehnici. Un curs practic, explicat pas cu pas. Acest curs are o abordare practica cu situatii care se intalnesc zi de zi in viata unui penetration tester. Vor fi furnizate masini virtuale pentru laborator.
Obiectivul cursului este sa te ajute sa gandesti ca un hacker si sa actionezi ca unul. Vom porni la drum intelegand ce inseamna un proiect de penetration testing, care sunt pasii acestuia, care sunt avantajele, si vom trece prin urmatoarele videouri:
Introducere in pentetration testing
Pregatirea laboratorului (Kali + Nessus, Windoes, Metasploitable)
Strangerea de informatii, OSINT (Open Source Inteligence)
Enumerarea serviciilor
Enumerarea directoarelor din serverul web. Spidering vs brute forcing directoare
Scanarea pentru vulnerabilitati de sistem si servicii
Scanarea pentru vulnerabilitati ale serverului web
Cautare manuala pentru vulnerabilitati – baze de date de exploituri
Prezentarea framework-ului de exploatare Metasploit
Exploatearea ftp serverului folosind metasploit
Exploatarea smb folosind Metasploit
Post Exploatare manuala vs automat
Demo armitage
Spargerea parolelor online – crearea unui dictionar propriu personalizat
Spargerea hashurilor de parole offline
Interceptarea pachetelor – Man in the Middle. Introducere in Cain si Abel, Ethereal. HTTP si HTTPS (sslstrip)
Cross site scripting – Interceptarea sesiunilor web
Stored XSS – Demo beef si social engieering
Vulnerabilitati Web – file upload, local file inclusion, web backdoors
CSRF demo – vulnerabilitati web
Command Execution – vulnerabilitati web
Introducere in Burp Suite: Proxy, Spidering, Import CA certificat, Extensii, Repeater module
SQL Injection – vulnerabilitati web
Brute force pe aplicatii web
Backdoors de windows, android
Alte atacuri de tip Social Engineering
Demo wifi – Mana Toolkit
Demo Backdoors and Social Engineering – Empire and Rubber Ducky
Demo phising – SocialPhish
Adunarea de informatii, scanarea de vulnerabilitati
Exploatarea de vulnerabilitati de servicii, spargerea si interceptarea parolelor
-
8Strangerea de informatii
-
9Enumerarea serviciilor si versiunilor aferente
-
10Enumerarea resurselor serverului web
-
11Scanarea pentru vulnerabilitati de sistem si servicii - rezentarea rezultatelor
-
12Scanarea pentru vulnerabilitati ale serverului web
-
13Cautare manuala pentru vulnerabilitati - baze de date de exploituri
Exploatarea de vulnerabilitati web
-
14Exploatearea unui server FTP vulnerabil
-
15Exploatarea protocolului SMB vulnerabil
-
16Post Exploatare - manual vs automat
-
17Demo Armitage
-
18Exploatare manuala a vulnerabilitatiilor - SSH
-
19Spargerea parolelor online si crearea unui dictionar propriu personalizat
-
20Spargerea hashurilor criptografice
-
21Interceptarea diferitelor protocoale: HTTP, FTP, HTTPS
-
22Comenzi folosite - scanare porturi si servicii
-
23Comenzi folosite - enumerare resurse web
-
24Tutorial instalare Nessus pe calculatorul propriu (Kali Linux sau Windows OS)
-
25Comenzi folosite - scanare vulnerabilitati server web
-
26Siteuri folosite - cautare manuala a vulnerabilitatilor
-
27Comenzi folosite - exploatare server FTP
-
28Comenzi folosite - exploatare server SMB
-
29Comenzi folosite - post exploatare
-
30Comenzi folosite - Armitage
-
31Comenzi folosite - exploatare server SSH
-
32Comenzi folosite - brute force online
-
33Comenzi folosite - brute force hash criptografic
-
34Comenzi folosite - Capturarea de parole
Bonusuri si demouri
-
35Introducere in Burp Suite
-
36Cross site scripting - Interceptarea sesiunilor web si website defacement
-
37XSS Stocat si Interceptare parole de Facebook, IOS sau Windows
-
38Alte vulnerabilitati Web - file upload, local file inclusion, web backdoors
-
39Demo CSRF
-
40RCE (Remote Command Execution) - vulnerabilitati web
-
41Brute force pe aplicatii web
-
42SQL Injection - vulnerabilitati web
-
43Requests XSS reflected
-
44Comenzi folosite - XSS stored
-
45Locatie si continut backdoor php
-
46Pagina CSRF
-
47Comenzi folosite - Command Execution
-
48Request Brute-Force HTTP Form
-
49Comenzi folosite - SQLi
Incheiere
-
50Introducere in Ingineria Sociala
-
51Crearea de backdoors simple
-
52Atac Wireless: Rogue AP si bypass de HSTS (HTTP Strict Transport Security)
-
53Demo phising
-
54Comenzi folosite - Generarea de backdoors de Windows, Android si Linux
-
55Download tool pentru Wireless
-
56Demo phishing - link download