Completed
#52. Теория принципа эксплуатации паролей.
Class Central Classrooms beta
YouTube videos curated by Class Central.
Classroom Contents
Metasploit Framework
Automatically move to the next video in the Classroom when playback concludes
- 1 #1. Введение в Metasploit Framework.
- 2 #2. Этапы этичного хакинга.
- 3 #3. Модули Metasploit Framework.
- 4 #4. Установка и инициализация базы данных в Metasploit Framework.
- 5 #5. Сканирование портов в NMAP.
- 6 #6. Работа с базами данных в Metasploit Framework.
- 7 #7. Извлечение информации из метаданных.
- 8 #8. Сбор информации об электронных адресах.
- 9 #9. Сканирование портов интегрированным NMAP.
- 10 #10. Сканирование уязвимостей с помощью модулей Metasploit.
- 11 #11. Уязвимые порты в Windows.
- 12 #12. Изучение сканера веб-контента DIRB.
- 13 #13. Установка сканера уязвимостей OpenVAS (GVM).
- 14 #14.Сканирование уязвимостей с помощью OpenVAS (GVM).
- 15 #15. Снифферы. Установка и обзор Wireshark.
- 16 #16. Эксплуатация уязвимости в протоколе SMB.
- 17 #17. Получение удаленного доступа через уязвимость в SMB.
- 18 #18. Подбор пароля для SSH с помощью Metasploit.
- 19 #19. Подбор пароля для SSH с помощью Hydra.
- 20 #20. Обзор программы для шифрования данных VeraCrypt.
- 21 #21. Bind vs Reverse в Metasploit Framework.
- 22 #22. DoS атака на удаленную систему.
- 23 #23. Эксплуатация уязвимости WEB службы в программе IceCast.
- 24 #24. Установка новых эксплойтов в Metasploit.
- 25 #25. Управление компьютером через Meterpreter.
- 26 #26. Установка Metasploitable на VMware Workstation.
- 27 #27. Внедрение макроса в документ MS Office.
- 28 #28. Русификация Kali Linux.
- 29 #29. Русификация командной строки (CMD) в Metasploit Framework.
- 30 #30. Повышение привилегий доступа в Meterpreter.
- 31 #31. Установка backdoor через реестр Windows.
- 32 #32. Установка backdoor через исполняемый файл в Windows.
- 33 #33. Скрытие файлов в системах Windows.
- 34 #34. Заметание следов своей деятельности.
- 35 #35. Изучение и использование программы keyscan (кейлоггер).
- 36 #36. Сканирование уязвимостей скриптами NMAP.
- 37 #37. Краткое руководство по Burp Sute.
- 38 #38. Краткое руководство по OWASP ZAP.
- 39 #39. Основы SQL Injection.
- 40 #40. Методы тестирования SQL Injection.
- 41 #41. Установка OWASP Broken Web Applications Project.
- 42 #42. Проверка на уязвимость SQL Injection.
- 43 #43. Определение количества колонок в SQL запросе.
- 44 #44. Извлечение информации из базы данных.
- 45 #45. Выполнение системных команд через SQL Injection.
- 46 #46. Эксплуатация уязвимостей с помощью слепой инъекции - Blind SQL Injection.
- 47 #47. Эксплуатация уязвимостей с помощью SQLMap.
- 48 #48. Получение удаленного доступа к системе с помощью SQLMap.
- 49 #49. Эксплуатация уязвимостей в протоколе FTP.
- 50 #50. Где и как хранятся пароли на Windows.
- 51 #51. Где и как хранятся пароли на Linux.
- 52 #52. Теория принципа эксплуатации паролей.
- 53 #53. Получение хэша паролей на Windows.
- 54 #54. Эксплуатация уязвимости SMB на Windows x86.
- 55 #55. Получение открытого пароля из хэша с помощью Mimikatz.
- 56 #56. Эксплуатация уязвимости SMB на Windows 10 x86 + получаем открытый пароль из хэша.
- 57 #57. Получение паролей с помощью John the Ripper.
- 58 #58. Получение открытого пароля из zip архива.
- 59 #59. Оценка веб серверов с помощью инструмента Nikto.
- 60 #60. Получение пароля на Windows через фишинг.
- 61 #61. Получение полного доступа в компьютере через USB-носитель и общие сетевые папки.
- 62 #62. Эксплуатация веб приложений через Path traversal.
- 63 #63. Визуализация атак с помощью Armitage.