Скрыть объявление

Если у вас возникают проблемы с пополнением баланса по карте, то пробуйте через СБП . Он еще и выгоднее (без комиссии банка).


СБП - это система быстрых платежей - перевод по номеру телефона без комиссии

Скрыть объявление

Вплетайте уют в свои дни: сегодня День Вязания!

В честь праздника — акция на раздел «Хобби и рукоделие»

Подробности ТУТ

Скрыть объявление

На короткое время в нашем  канале  рассказываем где достать редкие курсы

Запись

[codeby academy] Устройства для тестирования на проникновение

Тема в разделе "Курсы по администрированию"

Цена:
103990 руб
Взнос:
992 руб
Организатор:
Евражкa

Список участников складчины:

1. Евражкa
open
2
Записаться
  1. Евражкa Организатор складчин

    [codeby academy] Устройства для тестирования на проникновение

    [​IMG]

    Программа курса:


    Тема 1: Пентест
    Урок 1. Введение
    Урок 2. Пентест
    Тема 2: Знакомство с аппаратной частью
    Урок 3. Макетные платы
    Урок 4. Готовые устройства под OpenWRT
    Тема 3: Микрокомпьютеры и периферия
    Урок 5. Макетные платы (продолжение)
    Урок 6. Периферийные компоненты
    Тема 4: Обеспечение живучести устройства
    Урок 7. Сохраняем данные без флешек и SD-карт
    Урок 8. Аккумуляторы
    Тема 5: Взаимодействие с пользователем
    Урок 9. Подключаем кнопки, переключатели и дисплеи
    Урок 10. Концепция донгла
    Тема 6: Устройства с Kali Linux
    Урок 11. Хакерский планшет
    Урок 12. Nethunter
    Тема 7: Начинаем пентест. Разведка
    Урок 13. Сканируем беспроводные сети
    Урок 14. Слушаем Ethernet трафик
    Тема 8: Разведка
    Урок 15. Перехватываем МАС адреса
    Урок 16. Собираем информацию по Bluetooth устройствам
    Тема 9: Разведка
    Урок 17. Перехватываем цифровую беспроводную связь
    Урок 18. Перехватываем ИК сигнал
    Тема 10: Разведка и моделирование угроз
    Урок 19. Software Defined Radio
    Урок 20. Автоматизируем сканирование узлов беспроводной сети
    Тема 11: Моделирование угроз
    Урок 21. Эксплуатируем найденные уязвимости
    Урок 22. Анализ трафика на уровне приложений
    Тема 12: Моделирование угроз и анализ уязвимостей
    Урок 23. Реализация эксплуатации найденных уязвимостей
    Урок 24. Взлом WiFi
    Тема 13: Эксплуатация сетевых уязвимостей
    Урок 25. Боремся с закрытыми WiFi
    Урок 26. Реализуем MitM атаку с помощью протокола DHCP.
    Тема 14: Эксплуатация сетевых уязвимостей (продолжение)
    Урок 27. Реализуем MitM атаку с помощью DNS.
    Урок 28. Разбираем SSL.
    Тема 15: Реализация MitM и поддельный веб сервер
    Урок 29. Реализуем MitM атаку с помощью маршрутизации.
    Урок 30. Поддельный веб сервер.
    Тема 16: Анализ уязвимостей
    Урок 31. Атаки на проводную сеть
    Урок 32. Кейлоггеры
    Тема 17: Атаки на Bluetooth и BadUSB
    Урок 33. Атаки на Bluetooth.
    Урок 34. Атаки Bad USB.
    Тема 18: Анализ уязвимостей и закрепление в системе
    Урок 35. Атаки на клавиатуру и мышь.
    Урок 36. Делаем открытым закрытый контур.
    Тема 19: Закрепление. Обход физической безопасности
    Урок 37. Копируем таблетки DS1992.
    Урок 38. Копируем карты доступа.
    Тема 20: Защита
    Урок 39. Автоматизация поиска уязвимостей.
    Урок 40. Аппаратный honeypot.
    Тема 21: Защита прошивок и форензика
    Урок 41. Защита прошивок.
    Урок 42. Аппаратная форензика.
    Тема 22: Собираем шифрованное хранилище данных
    Урок 43. Собираем шифрованное хранилище.
    Урок 44. Итоговая работа.
    Тема 23: Заключительное занятие
    Урок 45. Заключительное занятие.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
Наверх