Course Content
1. Příprava prostředí
V následujících kapitolách si řekneme co je to virtualizace a jak ji nastavit.
0/6
Virtualizace
01:07:00
1.2.1 Stahujeme image, vytváříme virtuálky HYPER-V (1/2)
1.2.2 Stahujeme image, vytváříme virtuálky HYPER-V (1/2)
1.2.3 Tvorba snapshotů
1.3. Jak používat virtualbox
2. Seznámení s Kali linuxem
0/3
2.1 Úvod do linuxu
40:03
2.2 Metasploit
3. OSINT
0/12
OSINT 1
01:03:48
3.2 Scénář útoku
OSINT
3.4 Google dorking
3.5 Metaforge
3.6 Infoga
3.7 Metagoofil
3.8 OSINT – User recon
3.9 OSINT – reverse image search
3.10 OSINT – maltego
3.11 OSINT – hunter.io
4. Skenováni “z venku”
0/7
4.1 Úvod, porty
52:49
4.2 Zjištění IP adresy a Shodan
4.3 Pokročilejší vyhledávání IP adres na Shodanu
4.4 Nmap skenování
4.5 Nikto
4.6 Pentest tools, termux
5. Získání přístupu
0/8
5.1 úvod
02:18
5.2 nasazení Metasploitable
12:44
5.3 Zenmap a první hack
19:32
5.4 FTP a slovníkový útok
12:52
5.5 vytvoření vlastního slovníku
11:27
5.6 metasploit a první exploit
13:35
5.7 payload a reverzní TCP spojení
17:35
6. Sociální inženýrství
0/4
Phishing (část 1)
34:11
XSS a Beef
14:49
Fyzická bezpečnost
27:37
7. Malware
0/3
Vytváříme malware a kompromitujeme Windows
30:09
Vyrábíme mobilní malware na Android
17:13
Obfuskace malware
51:43
Základy etického hackingu
About Lesson
Pěkné příklady dorků najdete na webu Google hacking database:
Google Hacking Database (GHDB) – Google Dorks, OSINT, Recon (exploit-db.com)
0%
Complete
Mark as Complete