Скачать [codeby academy] Устройства для тестирования на проникновение

Информация
Цена: 495 РУБ
Организатор: Kail Kail
Ссылки для скачивания
Kail
Kail
Организатор
Организатор
Регистрация
09.04.2020
Сообщения
392 204
Реакции
38 191
Монеты
1 191
Оплачено
0
Баллы
0
  • #SkladchinaVip
  • #1
[codeby academy] Устройства для тестирования на проникновение
Ссылка на картинку
Что вы изучите в рамках курса:

У курса нет аналогов в ru-сегменте.
Вы получите самую современную информацию и на практике изучите особенности эксплуатации устройств.

Практические навыки работы с различными типами микроконтроллеров и микрокомпьютеров
Навыки сборки устройств, предназначенными для выполнения тестирования на проникновение.
Актуальные знания по защитному функционалу

Программа курса:

Тема 1: Пентест
Урок 1. Введение
Урок 2. Пентест
Тема 2: Знакомство с аппаратной частью
Урок 3. Макетные платы
Урок 4. Готовые устройства под OpenWRT
Тема 3: Микрокомпьютеры и периферия
Урок 5. Макетные платы (продолжение)
Урок 6. Периферийные компоненты
Тема 4: Обеспечение живучести устройства
Урок 7. Сохраняем данные без флешек и SD-карт
Урок 8. Аккумуляторы
Тема 5: Взаимодействие с пользователем
Урок 9. Подключаем кнопки, переключатели и дисплеи
Урок 10. Концепция донгла
Тема 6: Устройства с Kali Linux
Урок 11. Хакерский планшет
Урок 12. Nethunter
Тема 7: Начинаем пентест. Разведка
Урок 13. Сканируем беспроводные сети
Урок 14. Слушаем Ethernet трафик
Тема 8: Разведка
Урок 15. Перехватываем МАС адреса
Урок 16. Собираем информацию по Bluetooth устройствам
Тема 9: Разведка
Урок 17. Перехватываем цифровую беспроводную связь
Урок 18. Перехватываем ИК сигнал
Тема 10: Разведка и моделирование угроз
Урок 19. Software Defined Radio
Урок 20. Автоматизируем сканирование узлов беспроводной сети
Тема 11: Моделирование угроз
Урок 21. Эксплуатируем найденные уязвимости
Урок 22. Анализ трафика на уровне приложений
Тема 12: Моделирование угроз и анализ уязвимостей
Урок 23. Реализация эксплуатации найденных уязвимостей
Урок 24. Взлом WiFi
Тема 13: Эксплуатация сетевых уязвимостей
Урок 25. Боремся с закрытыми WiFi
Урок 26. Реализуем MitM атаку с помощью протокола DHCP.
Тема 14: Эксплуатация сетевых уязвимостей (продолжение)
Урок 27. Реализуем MitM атаку с помощью DNS.
Урок 28. Разбираем SSL.
Тема 15: Реализация MitM и поддельный веб сервер
Урок 29. Реализуем MitM атаку с помощью маршрутизации.
Урок 30. Поддельный веб сервер.
Тема 16: Анализ уязвимостей
Урок 31. Атаки на проводную сеть
Урок 32. Кейлоггеры
Тема 17: Атаки на Bluetooth и BadUSB
Урок 33. Атаки на Bluetooth.
Урок 34. Атаки Bad USB.
Тема 18: Анализ уязвимостей и закрепление в системе
Урок 35. Атаки на клавиатуру и мышь.
Урок 36. Делаем открытым закрытый контур.
Тема 19: Закрепление. Обход физической безопасности
Урок 37. Копируем таблетки DS1992.
Урок 38. Копируем карты доступа.
Тема 20: Защита
Урок 39. Автоматизация поиска уязвимостей.
Урок 40. Аппаратный honeypot.
Тема 21: Защита прошивок и форензика
Урок 41. Защита прошивок.
Урок 42. Аппаратная форензика.
Тема 22: Собираем шифрованное хранилище данных
Урок 43. Собираем шифрованное хранилище.
Урок 44. Итоговая работа.
Тема 23: Заключительное занятие
Урок 45. Заключительное занятие.
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
Поиск по тегу:
Теги
codeby academy актуальные знания по защитному функционалу устройства для тестирования на проникновение

Войдите или зарегистрируйтесь

Вы должны быть авторизованны для просмотра материала

Создать аккаунт

Создать учетную запись займет не больше минуты!

Войти

Уже зарегистрированы? Просто войдите.