Официальный авторизованный центр
Сервисный центр Смарт
Оформление выкупа

Самоучёба по этичному хакингу

Информация на данной странице актуальна на сегодня - 29.04.2024

Самоучёба по хакингу

Самостоятельное изучение этичного хакинга

Вы можете самостоятельно начать изучение хакинга и пентестинга, имея под рукой только интернет и распечатав (или купив) несколько книг. На этой страницы вы найдете советы по самостоятельной учёбе основам этичного хакинга.

I. Для самого начала советуем просмотреть видеокурс 2017 года Джерри Бенфилда «Полный курс по этичному взлому - от начального до продвинутого». Курс распространялся Udemy.

Этичный хакинг №1 - Введение в хакинг, основные понятия и термины. Установка Kali linux на виртуальную машину.

Этичный хакинг №2 - Настройка Kali linux. Основы работы с терминалом, с командами терминала Linux. Работа с файловой системой Linux. Основы анонимизации - использование Tor браузера, прокси серверов.

Этичный хакинг №3 - Продвинутая анонимизация - настройка сетевых интерфейсов Kali linux, работа с Open VPN и смена MAC адресов. Основы пентеста - работа с Nmap. Проникновение в WiFi сети - работа с пакетом программ Aircrack.

Этичный хакинг №4 - Взлома WiFi сети - создание списков паролей с Crunch. Установка и настройка дополнительной беспроводной сетевой карты. Работа с Airodump. Взлом протокола WPS, используя Wash и Reaver.

Этичный хакинг №5 - DoS атаки на WiFi сети. Сетевые атаки MITM (Man in the middle) на примере ARP-spoofing и WiFi-spoofing.

Этичный хакинг №6 - Работа со сниффером WireShark. Практика пентеста с DVWA (Damn Vulnerable Web Application).

Этичный хакинг №7 - Работа с хэшами.

Этичный хакинг №8 - Работа с Hydra и Metasploit Framework.


II. После просмотра видео выше советуем просмотреть видеокурс 2017 года от Нейтана Хауса «Полный курс по кибербезопасности: Секреты хакеров». Курс распространялся StationX.

Содержание первой части курса:

Приватность, анонимность и псевдо-анонимность
Модель нулевого доверия
Эшелонированная защита
Безопасность, уязвимости, угрозы, злоумышленники
Моделирование угроз, оценка рисков
Текущее пространство угроз и уязвимостей

Баги и уязвимости
Хакеры, крэкеры, киберпреступники
Вредоносное программное обеспечение, вирусы, руткиты, средства удалённого администрирования RAT
Шпионское программное обеспечение, рекламное ПО, поддельные антивирусы, потенциально нежелательные программы, угонщики браузеров
Фишинг

Содержание второй части курса:

Спам и доксинг
Социальная инженерия — различные виды онлайн-мошенничества
Даркнет, тёмные рынки и наборы эксплойтов
Правительства стран, кибершпионаж и всякие секретные штуки
Регулирование шифрования государством, принуждение граждан к слабому уровню их информационной безопасности и легализация кибершпионажа
Доверие и бэкдоры
Цензура
Симметричное шифрование
Асимметричное шифрование

Содержание третьей части курса:

Хеш-функции
Цифровые подписи
Уровень защищенных cокетов (SSL) и безопасность транспортного уровня (TLS)
SSLStrip — инструмент для MITM-атаки на SSL и перехвата трафика
HTTPS (HTTP Secure)
Цифровые сертификаты
Центры сертификации ключей и HTTPS
End-to-End шифрование (E2EE)
Стеганография
Как происходят атаки на системы безопасности и шифрование
Настройка тестовой среды с использованием виртуальных машин

Содержание четвертой части курса:

Настройка тестовой среды с использованием виртуальных машин Vmware, Virtualbox

Безопасность и приватность в операционных системах Windows 10, Windows 7, 8 и 8.1, MacOS

Содержание пятой части курса:

Безопасность и приватность в операционных системах Linux

Linux и Unix-подобные операционные системы
Linux - Debian, Linux - Debian 8 Jessie - проблема установки Дополнений гостевой ОС в Virtualbox
Linux - OpenBSD и Arch Linux
Linux - Ubuntu
Уязвимости и баги в безопасности

Важность установки патчей
Накат патчей в Windows 7, 8, 8.1 и 10, автоматизация процессов
Критические обновления и "вторник патчей" Microsoft
Программа для обеспечения безопасности Personal Software Inspector (PSI) от Flexera
Накат патчей в Linux
Накат патчей на Mac
Накат патчей для браузеров и расширений Firefox, Chrome, IE и Edge
Понижение привилегий угрозам безопасности в Windows 7, 8, 8.1 и 10

Социальная инженерия, нападение и защита в социальных сетях

Разглашение информации и стратегии обращения с идентификационными данными

Содержание шестой части курса:

Социальная инженерия, нападение и защита в социальных сетях:

Подтверждение личности и регистрации
Одноразовые учетные записи электронной почты
Сервисы приема SMS-сообщений для подтверждения регистрации
Поведенческие меры защиты от угроз социального типа: фишинга, спама, мошенничества
Технические средства защиты от угроз социального типа
Домены безопасности: Физические, Виртуальные

Безопасность через изоляцию и компартментализацию:
Физическая и аппаратная изоляция
Изменение МАС-адреса
Серийные номера «железа»
Виртуальная изоляция
Dual Boot, совместное использование двух систем
Встроенные песочницы в Windows
Изоляция приложений в Windows

Содержание седьмой части курса:

Безопасность через изоляцию и компартментализацию:
Windows-песочницы и изоляция приложений - Sandboxie
Linux-песочницы и изоляция приложений
Маc-песочница Sandbox и изоляция приложений
Средства для виртуализации - уровень операционной системы (контейнеры/зоны), уровень гипервизора, уровень аппаратного оборудования
Слабые места виртуальных машин - уязвимости гипервизоров, виртуальных машин, компрометация гостевой, хостовой операционных систем
Побег вредоносного программного обеспечения из виртуальной машины
Усиление защиты виртуальных машин
Операционная система для обеспечения анонимности Whonix - принципы работы, настройка параметров конфигурации
Whonix - изоляция потоков, тарификация приложений, прозрачные прокси. SOCKS-прокси
Whonix - слабые места

Содержание восьмой части курса:

Безопасность через изоляцию и компартментализацию:
Операционная система Qubes OS
Сканирование уязвимостей в маршрутизаторах (Shodan, Qualys)
Взлом (крэкинг) паролей
Обход файрволов и НТТР-прокси
Почтовые клиенты, протоколы и аутентификация - SMTP, POP3, IMAR STARTTLS


III. Также посмотрите видео про веб-безопасность, механизмы взлома сайтов и способы противостояния им. Внедрение HTML кода (XSS). Внедрение SQL кода (SQL-инъекции, расщепление SQL-запроса).


IV. Вы можете посмотреть дополнительно лекцию 2021 года от Skillbox Ярослава Меньшикова «Белый хакинг: изучаем основы кибербезопасности».

Вы узнаете про кибербезопасность в общем, как работать с Nmap, Wireshark, Fiddler.


В качестве первой книжки советуем прочесть Грэм Дэниел Г. Этичный хакинг. Практическое руководство по взлому. Скачать.

Если вы захотите получить консультацию профессионального этичного хакера - специалиста по информационной безопасности - просто напишите на почту или в мессенджеры.


За последнее время эту страницу посетили 216 посетителей


mail@vsc-vrn.ru

Чат онлайн