Скачать 

[codeby academy] Устройства для тестирования на проникновение

Зарегистрируйтесь, чтобы посмотреть скрытый контент
Организатор
Организатор
Организую Складчины
Команда форума
Сообщения
604 210
Реакции
13 041
Монеты
325
Оплачено
1
Ссылка на картинку
Что вы изучите в рамках курса:

У курса нет аналогов в ru-сегменте.
Вы получите самую современную информацию и на практике изучите особенности эксплуатации устройств.

Практические навыки работы с различными типами микроконтроллеров и микрокомпьютеров
Навыки сборки устройств, предназначенными для выполнения тестирования на проникновение.
Актуальные знания по защитному функционалу

Программа курса:

Тема 1: Пентест
Урок 1. Введение
Урок 2. Пентест
Тема 2: Знакомство с аппаратной частью
Урок 3. Макетные платы
Урок 4. Готовые устройства под OpenWRT
Тема 3: Микрокомпьютеры и периферия
Урок 5. Макетные платы (продолжение)
Урок 6. Периферийные компоненты
Тема 4: Обеспечение живучести устройства
Урок 7. Сохраняем данные без флешек и SD-карт
Урок 8. Аккумуляторы
Тема 5: Взаимодействие с пользователем
Урок 9. Подключаем кнопки, переключатели и дисплеи
Урок 10. Концепция донгла
Тема 6: Устройства с Kali Linux
Урок 11. Хакерский планшет
Урок 12. Nethunter
Тема 7: Начинаем пентест. Разведка
Урок 13. Сканируем беспроводные сети
Урок 14. Слушаем Ethernet трафик
Тема 8: Разведка
Урок 15. Перехватываем МАС адреса
Урок 16. Собираем информацию по Bluetooth устройствам
Тема 9: Разведка
Урок 17. Перехватываем цифровую беспроводную связь
Урок 18. Перехватываем ИК сигнал
Тема 10: Разведка и моделирование угроз
Урок 19. Software Defined Radio
Урок 20. Автоматизируем сканирование узлов беспроводной сети
Тема 11: Моделирование угроз
Урок 21. Эксплуатируем найденные уязвимости
Урок 22. Анализ трафика на уровне приложений
Тема 12: Моделирование угроз и анализ уязвимостей
Урок 23. Реализация эксплуатации найденных уязвимостей
Урок 24. Взлом WiFi
Тема 13: Эксплуатация сетевых уязвимостей
Урок 25. Боремся с закрытыми WiFi
Урок 26. Реализуем MitM атаку с помощью протокола DHCP.
Тема 14: Эксплуатация сетевых уязвимостей (продолжение)
Урок 27. Реализуем MitM атаку с помощью DNS.
Урок 28. Разбираем SSL.
Тема 15: Реализация MitM и поддельный веб сервер
Урок 29. Реализуем MitM атаку с помощью маршрутизации.
Урок 30. Поддельный веб сервер.
Тема 16: Анализ уязвимостей
Урок 31. Атаки на проводную сеть
Урок 32. Кейлоггеры
Тема 17: Атаки на Bluetooth и BadUSB
Урок 33. Атаки на Bluetooth.
Урок 34. Атаки Bad USB.
Тема 18: Анализ уязвимостей и закрепление в системе
Урок 35. Атаки на клавиатуру и мышь.
Урок 36. Делаем открытым закрытый контур.
Тема 19: Закрепление. Обход физической безопасности
Урок 37. Копируем таблетки DS1992.
Урок 38. Копируем карты доступа.
Тема 20: Защита
Урок 39. Автоматизация поиска уязвимостей.
Урок 40. Аппаратный honeypot.
Тема 21: Защита прошивок и форензика
Урок 41. Защита прошивок.
Урок 42. Аппаратная форензика.
Тема 22: Собираем шифрованное хранилище данных
Урок 43. Собираем шифрованное хранилище.
Урок 44. Итоговая работа.
Тема 23: Заключительное занятие
Урок 45. Заключительное занятие.
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть авторский контент.
Поиск по тегу:
Теги
codeby academy автор лариса кононова актуальные знания по защитному функционалу воспитание ребенка имотон метафорические карты обучение ребенка устройства для тестирования на проникновение
Похожие складчины
Найти больше схожих складчин

Зарегистрируйте учетную запись

У вас появится больше возможностей!

Создать учетную запись

Пройдите быструю регистрацию

Войти

Уже зарегистрированы? Войдите.

Сверху