Udemy線上課程 網絡黑客續篇-中級到高級 講師:Sunny Gao 影音教學 中文發音 中文版(DVD版)
內容說明:
歡迎來到這門高級網絡黑客課程,這門課程是建立在你已經學過的網絡黑客的基礎上,所以我建議先完成我的道德黑客課程的網絡黑客部分,或者在開始這門課程之前先完成我的網絡黑客那門課程。
就像我所有的其他課程一樣,這門課程非常注重實際操作,但它也不會忽視理論,因為這是一門高級的課程,我們會將每種攻擊分解成更小的組成部分,並理解這些組成部分是如何工作的,因此學完課程之後,你可以混合使用這些攻擊,適用不同的情況和不同的場景中,你也可以編寫自己的中間人攻擊的腳本來實現自己的攻擊。
因為這門課程是建立在你已經學了上面提到的課程基礎之上的,這裏的主要部分(章節名稱)與上面提到的課程裏的主要章節名稱有相似的標題,但這裏的課程內容涵蓋的主題更深入更高級。
本課程主要分為三個部分:
1. 預連接攻擊 - 在這部分課程中,你將學習如何擴展你已經學過的預連接攻擊,例如,你將學習如何對使用5Ghz的網絡和客戶端運行這些攻擊,並將取消身份驗證攻擊擴展到同時針對多箇客戶端和多箇網絡。
2. 獲取訪問權 - 在本節中,你將學習一些高級技術來獲得各種網絡配置和各種網絡加密的訪問權。
首先,你將學習如何克服一些安全防護功能,這些安全防護功能會阻止你甚至不能嘗試任何攻擊,我們學習如何解決它。
你將學習如何發現和目標鎖定隱藏的網絡以及繞過MAC過濾,無論它是使用黑名單或白名單實現都可以做到。
當你學完這部分的所有的課程,你將學習如何手工配置和建立一箇假的訪問點,你會理解它是如何工作的,它依賴的服務,因此學完這部分課程之後,你將能夠建立定製的假訪問點來滿足你的需要,你將能夠建立假Captive Portal (強制門戶認證),竊取WPA / WPA2密碼或使用它來監視連接到它的客戶端。
這部分課程分為若干個小節,每個子節涵蓋一箇特定主題:
1. Captive Portals(強制門戶認證) - captive portals是開放的網絡,用戶連接後需要登錄,通常用於酒店和機場。
在本章節中,你將學習三種入侵captive portals的方法。
2. WEP破解 - 儘管這是一箇舊的和弱的加密方式,但是一些網絡任然在用它,如果你連它都破解不了,你就不能稱為黑客,現在如果使用的是開放的身份驗證,你應該已經知道如何破解WEP,但在本章節中,你將學習的是如何獲得使用共享密鑰身份驗證(SKA)的WEP網絡的訪問權,因為到目前為止,你學過的所有的方法對SKA來說都不工作。
3. WPA和WPA2破解 - 在本章節中,你將學習更高級的技術來獲取WPA和WPA2網絡的訪問權,本章節分為更小的子節:
1. 高級單詞列表攻擊 - 在本章節中,你將學習如何運行更高級的詞表攻擊,這將增加你破解密鑰的機會;你將學習如何在不浪費存儲的情況下使用巨大的單詞列表,保存破解進度,以便你可以暫停和恢復,並使用GPU而不是CPU更快地破解密鑰。
2. 雙面惡魔攻擊 - 最後,如果以上方法都不起作用,最後的方法是使用社會工程來獲得密鑰,在本小節中,你將學習如何使用社會工程來獲得WPA/WPA2目標網絡的密碼,不需要猜測,也不需要使用單詞列表。
4. WPA和WPA2 Enterprise(企業級加密) - 這些網絡通常用在公司和大學,這些是使用WPA或WPA2的安全網絡,但也要求用戶在連接後使用用戶名和密碼登錄,在本小節中,你將瞭解它們是如何工作的以及如何攻擊它們。
3. 連接後攻擊 - 在本章節中,你將學習一些在你連上網絡之後可以運行的高級的攻擊,這部分內容講的所有的攻擊對無線網絡和以太網都是工作的,你將學習如何手動繞過HTTPS和獲取敏感數據, 不管你如何成為中間人,你都將能夠使用這種方法,所以你可以在當你感興趣的數據流經你的電腦時,在任何場景或情況使用它,你還將學習如何在HTTPS網站中注入javascript/HTML,繞過路由器端安全措施,並運行ARP中毒攻擊而不引起任何警報。
你還將學習如何手動分析數據流並構建自己的MITM攻擊思路,不僅如此,我還將教你如何編寫自己的腳本來執行自己的MITM攻擊。
在學完這個章節之後,你將學習構建自己的攻擊的正確方法,你將學習如何分析網絡流,運行一箇簡單的測試,將其轉換為實現攻擊的工作腳本,並最終在遠程計算機上測試該腳本。
在課程的最後,你將學習如何保護自己和你的系統免受這些攻擊。
本課程中的所有攻擊都是針對真實計算機的實際攻擊,在每種技術中,你將瞭解其背後的理論以及它是如何工作的,然後你將學習如何在現實生活場景中使用該技術,因此在課程結束時,你將能夠修改這些技術或組合它們來進行更強大的攻擊,並將它們應用到不同的場景和不同的操作系統中。
有了這門課程,你將得到24/7全天候的支持,所以如果你有任何問題,你可以去問答區提問,我將在15小時內回覆你。
注意:
本課程僅為教育目的而建立,所有攻擊都是在我自己的測試環境或者在我有權測試的設備上發起的。
課程內容:
01 - 介紹
001 課程預告 - 動態轉換下載的文件為木馬 & 攻擊Win10電腦.mp4
002 課程概覽.mp4
02 - 回顧基礎預連接攻擊
001 .pdf
001 預連接攻擊概覽.mp4
002 什麼是MAC地址怎麼修改它.mp4
003 如何解決MAC地址值修改後在不重啟的情況下恢復成其他值.mp4
004 -.url
004 針對5Ghz頻段的網絡.mp4
005 從加密的WiFi網絡中取消身份驗證一個客戶端.mp4
006 從加密的WiFi網絡中取消身份驗證多個客戶端.mp4
007 從加密的WiFi網絡中取消身份驗證所有客戶端.mp4
008 從多個頻段或者網絡取消身份驗證同一個客戶端.mp4
external-links.txt
03 - 獲取訪問權限
001 10.pdf
001 獲取權限概覽.mp4
002 發現隱藏網絡.mp4
003 連接到隱藏網絡.mp4
004 繞過mac地址過濾(白名單和黑名單).mp4
005 破解SKA WEP網絡.mp4
006 Security.pdf
006 從以上攻擊中保護系統.mp4
04 - 獲取訪問權限-Captive Portals
001 -Captive-Portals.pdf
001 在監控模式嗅探Captive Portal登錄信息.mp4
002 使用ARP欺騙嗅探Captive Portal登錄信息.mp4
003 建立一個偽造的Captive Portal-介紹.mp4
004 19Welcome-online.zip
004 建立登陸頁面 - 克隆一個登錄頁面.mp4
005 建立登陸頁面 - 修改相對鏈接路徑.mp4
006 建立登陸頁面 - 添加Form標簽.mp4
007 建立登陸頁面 - 添加Submit按鈕.mp4
008 flushiptables.sh
008 準備電腦來運行假Captive Portal.mp4
009 dnsmasq.conf
009 hostapd.conf
009 啟動偽造的Captive Portal.mp4
010 rewrite-rules.txt
010 重定向請求到Captive Portal登陸頁面.mp4
011 生成假 SSL證書.mp4
012 在Webserver上啟用SSLHTTPS.mp4
013 嗅探和分析登錄憑證.mp4
05 - 獲取訪問權 - WPA & WPA2破解 - 高級單詞列表攻擊
001 34.pdf
001 Some-Links-To-Wordlists.txt
001 高級單詞列表攻擊 - 介紹.mp4
002 保存破解進度.mp4
003 使用巨大的單詞列表而又不浪費消耗存儲空間.mp4
004 在使用巨大的單詞列表時在不占用磁盤空間的情況下保存破解進度.mp4
005 Cap2hccapx.url
005 HashCat-.url
005 使用GPU更快的破解WPAWPA2 - Part1.mp4
006 使用GPU更快的破解WPAWPA2 - Part2.mp4
external-links.txt
06 - 獲取訪問權 - WPA & WPA2破解 - Evil Twin Attack(雙面惡魔攻擊 WiFi釣魚)
001 -Evil-Twin.pdf
001 Evil Twin Attack是什麼以及它是怎麼工作的.mp4
002 Fluxion-Git-Repo.url
002 安裝需要的軟件.mp4
003 雙面惡魔攻擊(Evil Twin Attack)盜取WPA&WPA2密鑰.mp4
004 雙面惡魔攻擊(Evil Twin Attack)-WiFi釣魚5G和2.4G雙頻網絡.mp4
external-links.txt
07 - 獲取訪問權 - WPA & WPA2破解 - WPAWPA2 Enterprise
001 -WPA-WPA2-Enterprise.pdf
001 什麼是WPA & WPA2企業認證 & 它是如何工作的.mp4
002 介紹兩種方法攻擊WAP & WPA2 Enterprise.mp4
003 盜取登陸認證信息前期準備-安裝hostapd-wpe.mp4
004 asleap-github-.url
004 安裝asleap2.2.mp4
005 盜取登陸認證信息.mp4
006 破解登陸認證.mp4
007 Security2.pdf
007 如何從以上攻擊中進行安全防護.mp4
external-links.txt
08 - 連接後攻擊
001 .pdf
001 連接後攻擊總覽.mp4
002 Ettercap基本介紹.mp4
003 Ettercap - ARP 欺騙 & 嗅探敏感數據比如用戶名和密碼.mp4
004 自動ARP中毒新連的客戶端.mp4
005 使用Ettercap進行DNS欺騙.mp4
006 繞過路由器側的安全實現 & 讓目標中毒而又不觸發告警.mp4
09 - 連接後攻擊 - 分析數據流 & 運行自定義攻擊
001 .pdf
001 MITMproxy-.url
001 介紹MITMproxy (中間人代理).mp4
002 顯式模式下使用MITMproxy.mp4
003 分析(過濾和高亮)數據流.mp4
004 攔截網絡流量.mp4
005 修改響應 & 手動注入Javascript.mp4
006 在透明模式攔截和修改響應.mp4
007 編輯響應 & 動態注入BeEF代碼.mp4
008 基于正則自動編輯響應.mp4
009 [Bonus]-使用偽造的登錄提示框盜取登錄信息.mp4
010 [Bonus]-用虛假更新黑進Windows 10 機器.mp4
external-links.txt
10 - 連接後攻擊 - 編寫自定義腳本去執行自己的攻擊
001 .pdf
001 MITMproxy-Scripting-Wiki-Page.url
001 介紹中間人(MITM)腳本.mp4
002 basic.py
002 捕獲 & 打印 請求 響應.mp4
003 過濾流 & 提取有用的數據.mp4
004 使用條件在有用的流上執行代碼.mp4
005 生成自定義的 HTTP Response.mp4
006 basic-v2.py
006 在本地測試腳本.mp4
007 Trojan-Factory-Git-Repo.url
007 生成木馬 - 安裝TrojanFactory.mp4
008 關閉Windows Defender.mp4
009 生成木馬 - 轉換任何文件(如:圖片)成木馬.mp4
010 basic.py
010 Right-to-left-override-.url
010 制作木馬文件(欺騙exe擴展名為pdf)&準備腳本.mp4
011 在遠程計算機上測試腳本來用通用的木馬去替換用戶的下載.mp4
012 執行Bash命令&從我們的腳本調用Trojan Factory.mp4
013 使用變量 & 更復雜的條件.mp4
014 basic-v3.py
014 動態轉換下載的文件為木馬.mp4
015 配置TrojanFactory的中間人代理腳本.mp4
016 使用Trojan Factory MITMproxy腳本.mp4
external-links.txt
11 - 連接後攻擊 - 在HTTPS的網站上做以上所有
001 MITMproxy-Complex-Script.url
001 sslstrip.py
001 用MITMproxy繞過HTTPS.mp4
002 替換HTTPS下載.mp4
003 注入數據(Javascript,HTML元素...等等)到HTTPS網站.mp4
004 https-everywhere.url
004 從以上連接後攻擊中加密系統.mp4
external-links.txt
12 - Bonus Lecture
001 Bonus Lecture.html
相關商品:
Udemy線上課程 頁面元素定位(CSS & XPath) (含教材) 講師:Yan Gao 影音教學 中文發音 中文版(DVD版)
Udemy線上課程 社會工程理論與實戰 講師:Sunny Gao 影音教學 中文發音 中文版(DVD版)
Udemy線上課程 創建自己的VPN 講師:Sunny Gao 影音教學 中文發音 中文版(DVD版)
Udemy線上課程 Java 核心基礎知識 (自動化測試準備) 講師:Sunny Gao 影音教學 中文發音 中文版(DVD版)
Udemy線上課程 持續集成(Continuous Integration with Jenkins)---從初學到精通 講師:Sunny Gao 影音教學 中文發音 中文版(DVD版)