AulaPro verwendet Cookies, um seinen Benutzern ein besseres Erlebnis zu bieten. Sie können weitere Informationen erhalten hier, oder klicken Sie einfach auf "Ich akzeptiere" oder außerhalb dieses Hinweises, um weiter zu surfen.
Virtueller Kurs von: Udemy |
Dieser Kurs wurde in einem Katalog von mehr als 100 Kursen unter die Top 135.000 der besten Kurse auf Udemy eingestuft.
Willkommen zu diesem umfassenden Ethical Hacking-Kurs! Dieser Kurs setzt voraus, dass Sie KEINE Vorkenntnisse haben und am Ende in der Lage sein werden, Systeme wie Black-Hat-Hacker zu hacken und wie Sicherheitsexperten zu sichern.
Dieser Kurs ist sehr praktisch, wird aber die Theorie nicht vernachlässigen; Wir beginnen mit den Grundlagen des ethischen Hackens, gehen durch die verschiedenen Bereiche der Penetrationstests und installieren die erforderliche Software (unter Windows, Linux und Mac OS X), tauchen dann direkt ein und beginnen sofort mit dem Hacken.
Sie lernen alles anhand von Beispielen, analysieren und nutzen verschiedene Systeme wie Netzwerke, Server, Clients, Websites.
usw.
Langweilige und trockene theoretische Vorlesungen wird es bei uns nie geben.
Der Kurs ist in mehrere Abschnitte unterteilt, jeder Abschnitt behandelt ein Hacking-/Penetrationstestfeld, in jedem dieser Abschnitte lernen Sie zunächst, wie das Zielsystem funktioniert, die Schwächen dieses Systems und wie Sie diese Schwächen praktisch für Hacking ausnutzen können. dieses System.
Am Ende des Kurses verfügen Sie über eine solide Grundlage in den meisten Bereichen des Hacking oder Penetrationstests und lernen auch, wie Sie Systeme und sich selbst vor den besprochenen Angriffen erkennen, verhindern und schützen können.
Der Kurs ist in vier Hauptabschnitte gegliedert: . Netzwerk-Hacking – In diesem Abschnitt erfahren Sie, wie Sie die Sicherheit von kabelgebundenen und drahtlosen Netzwerken testen.
Zuerst lernen Sie die Grundlagen des Netzwerkens kennen, wie es funktioniert und wie Geräte miteinander kommunizieren.
Es verzweigt sich dann in drei Unterabschnitte: Pre-Connection Attacks – In diesem Unterabschnitt lernen Sie eine Reihe von Angriffen kennen, die ausgeführt werden können, ohne sich mit dem Zielnetzwerk zu verbinden und ohne das Netzwerkkennwort kennen zu müssen; Sie erfahren, wie Sie Informationen über Netzwerke in Ihrer Umgebung sammeln, verbundene Geräte erkennen und Verbindungen steuern (Geräten verweigern/erlauben, sich mit Netzwerken zu verbinden).
Zugriff erhalten – Nachdem Sie nun Informationen über die Netzwerke um Sie herum gesammelt haben, erfahren Sie in diesem Unterabschnitt, wie Sie den Schlüssel knacken und das Passwort Ihres Zielnetzwerks erhalten, wenn es WEP, WPA oder sogar WPA verwendet. Post-Connection Attacks – Jetzt, da Sie den Schlüssel haben, können Sie sich mit dem Zielnetzwerk verbinden. In diesem Unterabschnitt lernen Sie eine Reihe leistungsstarker Techniken kennen, mit denen Sie umfassende Informationen über verbundene Geräte sammeln und alles sehen können, was sie im Internet tun ( wie Informationen, Anmeldeinformationen, Passwörter, besuchte URLs, Bilder, Videos usw.
), Anfragen umleiten, schädlichen Code in geladene Seiten einfügen und vieles mehr.
Alle diese Angriffe funktionieren gegen drahtlose und kabelgebundene Netzwerke.
Sie lernen auch, wie Sie ein gefälschtes WLAN-Netzwerk erstellen, Benutzer dazu verleiten, sich damit zu verbinden, und alle oben genannten Techniken gegen verbundene Clients anwenden.
Zugriff erlangen – In diesem Abschnitt lernen Sie zwei Hauptansätze kennen, um die vollständige Kontrolle über Computersysteme zu erlangen oder sich in Computersysteme zu hacken: Serverseitige Angriffe – In diesem Unterabschnitt erfahren Sie, wie Sie ohne Benutzerinteraktion vollen Zugriff auf Computersysteme erhalten.
Sie lernen, wie Sie nützliche Informationen über ein Zielcomputersystem sammeln, z. B. sein Betriebssystem, offene Ports, installierte Dienste, und diese Informationen dann verwenden, um Schwachstellen und Schwachstellen zu entdecken und sie auszunutzen, um die volle Kontrolle über das Ziel zu erlangen.
Schließlich lernen Sie, wie Sie Server automatisch auf Schwachstellen scannen und verschiedene Arten von Berichten mit Ihren Ergebnissen erstellen.
Clientseitige Angriffe – Wenn das Zielsystem keine Schwachstellen enthält, besteht die einzige Möglichkeit, es zu hacken, in der Interaktion mit Benutzern. In diesem Unterabschnitt erfahren Sie, wie Sie den Zielbenutzer dazu bringen können, eine Hintertür auf seinem System zu installieren, ohne es zu merken erfolgt durch Hijacking von Software-Updates oder Backloading on the fly.
In diesem Unterabschnitt lernen Sie auch, wie Sie Social Engineering verwenden, um sichere Systeme zu hacken, sodass Sie lernen, wie Sie vollständige Informationen über Systembenutzer wie ihre sozialen Konten, Freunde und ihre E-Mails sammeln.
usw.
erfahren Sie, wie Sie Trojaner erstellen, indem Sie normale Dateien (z. B. ein Bild oder eine PDF-Datei) durch Hintertüren öffnen und die gesammelten Informationen verwenden, um E-Mails zu fälschen, damit sie so aussehen, als ob sie vom Freund, Chef oder einem anderen E-Mail-Konto des Ziels gesendet wurden.
Sie werden wahrscheinlich mit ihnen interagieren, um sie in sozialen Medien zu entwerfen, um ihren Torjan zu betreiben.
.Post Exploitation – In diesem Abschnitt erfahren Sie, wie Sie mit den Systemen interagieren, die Sie bisher kompromittiert haben.
Sie lernen, wie Sie auf das Dateisystem zugreifen (lesen/schreiben/laden/ausführen), seinen Zugriff aufrechterhalten, das Ziel ausspionieren (Tastenanschläge erfassen, Webcam einschalten, Screenshots machen usw.)
) und sogar den Zielcomputer als Drehpunkt verwenden, um andere zu hacken. Hacking von Websites/Webanwendungen – In diesem Abschnitt erfahren Sie, wie Websites funktionieren, wie Sie Informationen über eine Zielwebsite sammeln (z. B. Website-Eigentümer, Serverstandort, verwendete Technologien usw.).
) und wie Sie die folgenden gefährlichen Website-Hacking-Schwachstellen entdecken und ausnutzen: Datei-Uploads.
Codeausführung.
Einbeziehung lokaler Dateien.
Remote-Dateieinbindung.
SQL-Injektion.
Cross-Site-Scripting (XSS).
Am Ende jedes Abschnitts erfahren Sie, wie Sie Ihre Systeme und sich selbst vor den besprochenen Angriffen erkennen, verhindern und schützen können.
Alle Techniken i
14
Udemy verfügt über die weltweit größte Sammlung von Online-Kursen
Zugriff auf den Inhalt des Kurses nach Abschluss, damit Sie seine zukünftigen Updates genießen können
Experten auf ihrem Gebiet aus der ganzen Welt teilen ihr Fachwissen auf Udemy
Weltweit wurden 480 Millionen Mal für Udemy-Kurse angemeldet
Hallo, wie kann ich Ihnen helfen? Interessieren Sie sich für einen Kurs? Zu welchem Thema?
AulaPro verwendet Cookies, um seinen Benutzern ein besseres Erlebnis zu bieten. Sie können weitere Informationen erhalten hier, oder klicken Sie einfach auf "Ich akzeptiere" oder außerhalb dieses Hinweises, um weiter zu surfen.
Susana Calderon R.
Juli 13, 2021 bei 3: 55 UhrEr ist ein sehr guter Lehrer und ich mag die Art, wie er alles erklärt.