Доступно

Metasploit Framework [Udemy] [Виктор Викторович Черемных]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 21 июл 2021.

Цена: 1 090р-83%
Взнос: 182р
100%

Основной список: 20 участников

Статус обсуждения:
Комментирование ограничено.
  1. 21 июл 2021
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба
    Metasploit Framework
    Этичный хакинг

    Чему вы научитесь
    • Этапы взлома системы
    • Установка операционных систем
    • Модули Metasploit Framework
    • NMAP
    • FOCA
    • Google hacking
    • Уязвимые порты Windows
    • Сканер веб-контента DIRB
    • OpenVAS(GVM)
    • Cнифферы
    • Wireshark
    • Уязвимости протокола SMB
    • Brute Force
    • SSH
    • VeraCrypt
    • Hydra
    • Уязвимости Web-служб
    • DoS/DDoS
    • Эксплойты
    • Meterpreter
    • VMware
    • Metasploitable
    • Макросы
    • Подбор пароля
    • Переполнение буфера
    Описание
    Данный курс предназначен для начинающих, интересующихся сетевой безопасностью и этичным хакингом.

    Metasploit – это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate.

    Бесплатная версия Metasploit Framework по умолчанию уже установлена в операционной системе Kali Linux.

    Работа с модулем состоит из следующих шагов:
    1. Поиск подходящего модуля с помощью команды search или Google.

    2. Выбор модуля с помощью команды use.

    3. Просмотр настроек выбранного модуля с помощью команд show options (продвинутые настройки — show advanced).

    4. Установка конкретной опции с помощью команды set. Самыми часто задаваемыми опциями являются RHOST и RHOSTS. В первом случае можно задать только один адрес цели, а во втором – множество.

    5. Установка подробного вывода с помощью команды set verbose true (если любопытно знать, что происходит).

    6. Запуск модуля с помощью команды run.
    Проект Metasploit был создан на языке Perl в 2003 году Эйч Ди Муром (H.D. Moore) при содействии основного разработчика Мэтта Миллера для использования в качестве портативного сетевого инструмента. Он был полностью переведен на язык Ruby к 2007 году, а в 2009 году лицензию приобрела Rapid7, и теперь этот инструмент остается частью ассортимента этой бостонской компании, специализирующейся на разработке систем обнаружения вторжений и инструментов эксплуатации уязвимостей систем удаленного доступа.

    Этот фреймворк стал основным инструментом разработки эксплойтов и устранения уязвимостей. До Metasploit пентестерам приходилось выполнять все проверки вручную, используя различные инструменты, которые могли поддерживать или не поддерживать тестируемую платформу, а также вручную писать собственный код и внедрять его в сети. Дистанционное тестирование было чем-то экстраординарным, и это ограничивало работу специалиста по безопасности собственным регионом и местными компаниями, а организациям приходилось тратить целые состояния на собственных ИТ-консультантов или специалистов по безопасности.

    Скрытая ссылка
     
    Последнее редактирование модератором: 21 июл 2021
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      28 июн 2024
    2. skladchik.com
      Хранитель хранитель складчины.
      28 июн 2024
    3. skladchik.com
      Складчина закрыта.
      28 фев 2022
    4. skladchik.com
      Складчина доступна.
      4 авг 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      28 июн 2024
    2. skladchik.com
      Хранитель хранитель складчины.
      28 июн 2024
    3. skladchik.com
      Складчина закрыта.
      28 фев 2022
    4. skladchik.com
      Складчина доступна.
      4 авг 2021
Статус обсуждения:
Комментирование ограничено.