滲透測試和道德駭客完整實踐

道德駭客、滲透測試 (Pentest+)、Bug Bounty、Metasploit、道德駭客的免費駭客工具(如 Nmap)

從這 19.5 小時的課程,你會學到

  • 道德駭客是指駭客與某個組織或個人達成協議,授權該組織或個人對系統或網路發動網路攻擊。
  • 除了精通基本的電腦技能和命令列使用之外,道德駭客還必須掌握與程式設計相關的技術技能。
  • 道德駭客是一個不錯的職業,因為它是測試網路的最佳方式之一。道德駭客會嘗試找出網路中的漏洞。
  • 許多駭客使用 Linux 作業系統 (OS),因為 Linux 是一個免費的開源作業系統,任何人都可以修改它。它易於訪問和自定義。
  • 道德駭客是合法的,因為駭客擁有測試系統漏洞的完全明確許可。道德駭客會採取行動。
  • 駭客分為不同類型,包括白帽駭客,他們是道德駭客,被授權入侵系統。
  • 無論您是想在 IT 安全領域找到第一份工作,成為白帽駭客,還是準備檢查自己家庭網路的安全性。
  • 認證道德駭客 (CEH) 認證考試旨在支援和測試稽核員、安全官和網站管理員的知識。
  • 通過認證資訊安全經理 (CISM) 考試表明,獲得認證的個人是資訊安全治理的專家。
  • 滲透測試技能可以讓您成為更具市場競爭力的 IT 技術人員。了解如何利用伺服器、網路和應用程式。
  • 滲透測試,或稱為 pen 測試,是攻擊企業網路以查找可能存在並需要修補的漏洞的過程。
  • 滲透測試分為五個不同的階段。第一階段確定測試的目標和範圍以及將要使用的測試方法。
  • 滲透測試有很多種類型。內部滲透測試測試企業的內部網路。這項測試可以確定…
  • 使用 Nmap,您將學習如何識別目標系統的作業系統和正在運行的服務版本。
  • 搭建實驗室
  • 安裝 Kali Linux – 一款滲透測試作業系統
  • 安裝 Windows 和易受攻擊的作業系統作為虛擬機器進行測試
  • 發現易受攻擊的應用程式
  • 漏洞掃描、漏洞利用、漏洞後攻擊、酬載
  • 使用伺服器端攻擊取得電腦系統控制權
  • 利用漏洞取得系統控制權
  • 收集密碼雜湊值、破解密碼、截圖、記錄鍵盤輸入等
  • 使用後門程序在受害機器上持久化
  • 網路資訊收集工具
  • Web 應用程式駭客工具
  • 用於網路釣魚的社會工程工具包 (SET)
  • 最新的資訊和方法
  • 道德駭客
  • 滲透測試
  • 道德駭客與滲透測試

要求

  • 強烈渴望了解駭客工具和技術
  • 能夠下載並安裝進行黑客實踐所需的所有免費軟體和工具
  • 本道德駭客課程中提到的所有項目均免費
  • 擁有良好的職業道德、學習意願以及對數位世界後門的熱情
  • 道德駭客和滲透測試至少需要 8 GB 內存
  • 道德駭客課程至少需要 100 GB 可用硬碟空間
  • 道德駭客和滲透測試課程至少需要 64 位元處理器
  • 無需其他!只需您、您的電腦和您今天就開始滲透測試的雄心壯志

課程說明

歡迎來到我的「滲透測試與道德駭客完整實踐」課程。
本課程涵蓋道德駭客、滲透測試 (Pentest+)、漏洞賞金計畫、Metasploit 以及道德駭客的 Nmap 等免費駭客工具。

我叫 Muharrem Aydin(白帽駭客),Udemy 上三門暢銷的道德駭客和滲透測試課程的創始人。

這次,我為您精心設計了「滲透測試與道德駭客完整實踐」課程!

無論您是想在 IT 安全領域找到第一份工作,成為白帽駭客,還是準備檢查自己家庭網路的安全性,Udemy 都能提供實用易懂的道德駭客課程,幫助您保護網路免受網路犯罪分子的侵害。

滲透測試技能讓您成為更具市場競爭力的 IT 技術人員。了解如何利用伺服器、網路和應用程式漏洞,意味著您還能更好地防止惡意攻擊。從網站和網路駭客攻擊,到使用 Python 和 Metasploit 進行滲透測試,Udemy 都能為您提供合適的課程。

我的“滲透測試和道德黑客完整實踐”課程適合所有人!如果您之前沒有任何經驗,也沒問題!本課程經過精心設計,適合從完全初學者到專業黑客的所有人。您將從初學者逐步晉升到高級水平,我將透過實際操作範例指導您完成每個步驟。

如果您是一位專業的道德駭客,那麼參加本課程可以快速掌握最新技能,同時鞏固現有技能。

好消息是:

歡迎來到我的「滲透測試與道德駭客完整實踐」課程。
課程內容包括道德駭客、滲透測試 (Pentest+)、漏洞賞金計畫、Metasploit 以及道德駭客的 Nmap 等免費駭客工具。

我叫 Muharrem Aydin(白帽駭客),Udemy 上三門暢銷的道德駭客和滲透測試課程的創始人。

★★★★★ 所有推薦的應用程式和工具均免費,因此您無需購買任何工具或應用程式。

我的課程與我在 Udemy 上的其他課程一樣,專注於滲透測試和道德駭客的實踐,但我也會與您分享每種攻擊的理論知識。在開始滲透測試或其他使用道德駭客工具的實踐之前,您將首先學習如何設定實驗室並在您的電腦上安裝所需的軟體。在本課程中,您將有機會保持最新狀態並掌握一系列道德駭客技能。

完成本課程後,您將學習最有效的預防攻擊和偵測對手的步驟,以及一些可操作的技術,讓你在重返工作崗位後可以直接應用。我來自一線,我將與大家分享我20年的經驗。這樣,你也能從我身上學到一些技巧和竅門,從而戰勝各種試圖破壞你環境的網路對手。

我們的學生說:這是我上過的最好的技術相關課程,我已經上過不少了。我的網路經驗有限,而且完全沒有駭客或道德駭客的經驗,但我在短短幾天內就學習、實踐並理解瞭如何進行駭客攻擊。

在滲透測試和網路安全方面,我完全是個新手。學習這門課程一個多月後,我對相關術語和技術更加熟悉和熟練,並計劃很快在漏洞賞金專案中運用它們。

道德駭客常見問題:

道德駭客是指駭客與組織或個人達成協議,授權其對系統或網路發動網路攻擊,以暴露潛在漏洞。道德駭客有時也被稱為白帽駭客。許多駭客依靠道德駭客來識別其網路、終端、設備或應用程式中的漏洞。駭客會告知客戶攻擊系統的時間以及攻擊範圍。道德駭客在與客戶達成的協議範圍內運作。他們不能主動發現漏洞,然後要求客戶付費修復漏洞。灰帽駭客就是這樣做的。道德駭客也不同於黑帽駭客,後者未經許可進行駭客攻擊以傷害他人或為自己謀利。

道德駭客是個好的職業嗎?

是的,道德駭客是一個很好的職業,因為它是測試網路的最佳方式之一。道德駭客試圖透過測試不同的駭客技術來尋找網路中的漏洞。在很多情況下,一個網路看似堅不可摧,只是因為它多年來從未遭受過攻擊。然而,這可能是因為黑帽駭客使用了錯誤的方法。道德駭客可以透過發動前所未有的新型攻擊,向公司展示他們可能存在的漏洞。當他們成功入侵系統後,該組織就可以建立防禦機制來抵禦這種入侵。這種獨特的安全機會使得道德駭客的技能對於那些希望確保其係統能夠有效抵禦網路犯罪分子攻擊的組織來說極具吸引力。

道德駭客需要掌握哪些技能?

除了精通基本的電腦技能和命令列之外,道德駭客還必須掌握程式設計、資料庫管理系統 (DBMS)、Linux 作業系統 (OS)、密碼學、Web 應用程式和電腦網路(例如 DHCP、NAT 和子網路劃分)的創建和管理等技術技能。成為道德駭客需要學習至少一種程式語言,並掌握其他常用語言(例如 Python、SQL、C++ 和 C)的應用知識。道德駭客必須具備強大的問題解決能力和批判性思考能力,能夠提出並測試新的系統安全解決方案。道德駭客還應該了解如何使用逆向工程來發現規範並透過分析程式碼來檢查系統漏洞。

駭客為什麼要使用 Linux?

許多駭客使用 Linux 作業系統 (OS),因為 Linux 是一個免費的開源作業系統,這意味著任何人都可以修改它。 Linux 的各個部分都易於存取和自訂,這使得駭客能夠更好地控製作業系統。 Linux 還具有整合良好的命令列介面,為使用者提供比許多其他系統更精確的控制等級。雖然 Linux 被認為比許多其他系統更安全,但一些駭客可以修改現有的 Linux 安全發行版,並將其用作駭客軟體。大多數道德駭客更喜歡 Linux,因為它被認為比其他作業系統更安全,通常不需要使用第三方防毒軟體。道德駭客必須精通 Linux 才能識別漏洞並打擊惡意駭客,因為它是最受歡迎的 Web 伺服器系統之一。

道德駭客合法嗎?

是的,道德駭客是合法的,因為駭客擁有完全明確的許可來測試系統的漏洞。道德駭客在其工作的個人或組織規定的限制範圍內運作,而該協議構成了法律安排。道德駭客就像汽車製造商負責品質控制的人員。他們可能需要嘗試破壞車輛的某些部件,例如擋風玻璃、懸吊系統、變速箱或發動機,以查看它們的弱點或如何改進它們。在道德駭客中,駭客試圖「破壞」系統,以確定如何降低其受到網路攻擊的可能性。但是,如果道德駭客在未經所有者明確許可的情況下攻擊網路或電腦的某個區域,他們可能被視為灰帽駭客,違反了道德駭客原則。

什麼是認證道德駭客 (CEH) 認證考試?

認證道德駭客 (CEH) 認證考試支援並測試稽核員、安全官員、網站管理員、安全專業人員以及任何想要確保網路免受網路犯罪分子攻擊的人員的知識。憑藉 CEH 憑證,您可以設計和管理安全專業人員參與道德駭客攻擊所需的憑證資訊所需的最低標準。您也可以向公眾公佈獲得 CEH 憑證的人是否達到或超過了最低標準。

有關滲透測試的常見問題:

什麼是滲透測試?

滲透測試或筆測試是攻擊企業網路以查找可能存在的任何漏洞並進行修補的過程。道德駭客和安全專家執行這些測試是為了在惡意駭客找到並利用系統安全中的任何薄弱環節之前發現它們。通常由對系統安全性沒有任何了解的人執行這些測試,從而更容易找到開發團隊可能忽略的漏洞。您可以使用手動或自動技術執行滲透測試,以破壞伺服器、Web 應用程式、無線網路、網路裝置、行動裝置和其他暴露點

滲透測試有哪些不同類型?

滲透測試有很多類型 內部滲透測試測試企業的內部網絡 此測試可以確定員工可能造成的損害程度 外部滲透測試針對公司面向外部的技術,例如其網站或網絡 公司使用這些測試來確定匿名黑客如何攻擊系統 在隱蔽滲透測試(也稱為雙盲滲透測試)中,公司中很少有人會知道正在進行滲透測試,包括任何安全專業人員在封閉式滲透測試中,駭客可能除了公司名稱之外對受到攻擊的企業一無所知 在開放式測試中,駭客將收到一些有關公司安全性的信息,以幫助他們進行攻擊

滲透測試有哪些不同的階段?

滲透測試分為五個不同的階段。第一階段定義測試的目標和範圍以及將要使用的測試方法。安全專家還將收集有關公司係統的情報,以便更好地了解目標。滲透測試的第二階段是掃描目標應用程式或網絡,以確定它們將如何應對攻擊。您可以透過靜態分析應用程式程式碼和動態掃描正在執行的應用程式和網路來執行此操作。第三階段是攻擊階段,在上一階段發現的可能漏洞會受到各種駭客方法的攻擊。在滲透測試的第四階段,測試人員嘗試保持對系統的存取權限,以竊取任何敏感資料或損壞系統。滲透測試的第五個也是最後一個階段是報告階段,測試人員在此階段彙編測試結果

以下是課程結束時你將學到的內容:

搭建實驗室

從虛擬機器安裝 Kali Linux
從 ISO 檔案安裝 Kali Linux
設定受害者:Metasploitable Linux
設定受害者:OWASP 損壞的 Web 應用程式
設定受害者:Windows 系統

滲透測試

滲透測試類型
安全審計
漏洞掃描
滲透測試方法:從黑盒到白盒
滲透測試階段:從偵察到報告
法律問題 測試標準

網路掃描

網路掃描類型
使用 Wireshark 進行被動掃描
使用 ARP 表進行被動掃描
使用 Hping 進行主動掃描
Hping 的其他用途:DDos

Nmap 用於主動網路掃描

Ping 掃描枚舉網路主機
使用 Nmap 進行連接埠掃描
SYN 掃描、TCP 掃描、UDP 掃描
版本和作業系統偵測
Nmap 中的輸入與輸出管理
Nmap 腳本引擎
如何繞過 Nmap 掃描中的安全措施
其他類型的掃描:XMAS、ACK 等
空閒(隱身)掃描

漏洞掃描

漏洞掃描簡介
漏洞掃描器簡介:Nessus
Nessus:下載、安裝和設定
Nessus:建立自訂策略
Nessus:首次掃描
一次主動掃描
Nessus:報告功能

漏洞利用

漏洞利用術語
漏洞利用資料庫
手動漏洞利用
漏洞利用框架
Metasploit 框架 (MSF)
MSF 控制台簡介
MSF 控制台及如何運作漏洞利用
Meterpreter 簡介
獲取 Meterpreter 會話
Meterpreter 基礎知識
雜湊( Hashes )傳遞:即使沒有漏洞也能入侵

後漏洞利用

持久性:它是什麼?
Meterpreter 的持久性模組
移除持久性後門
下一代持久性
Meterpreter 及其擴充功能用於後利用:Core、Stdapi、Mimikatz
Metasploit 框架 (Metasploit Framework,MSF) 的後模組
在後利用階段收集敏感數據

密碼破解

Windows 系統密碼哈希
Linux 系統密碼雜湊( Hashes )
密碼破解分類
密碼破解工具實戰:Hydra、Cain and Abel、John the Ripper

OSINT (Open Source Intelligent) & 透過網路蒐集資訊

資訊收集簡介
使用搜尋引擎收集資訊
搜尋引擎工具:SiteDigger 和 SearchDiggity
Shodan
收集個人資訊
網路檔案
FOCA – 利用收集的檔案對組織進行指紋識別
指紋辨識工具:Harvester 和 Recon-NG
Maltego – 視覺化連結分析工具

駭客攻擊Web應用程式

術語和標準
使用 Burp Suite 攔截 HTTP 和 HTTPS 流量
自動化工具:Zed Attack Proxy (ZAP) 詳解
資訊收集和配置缺陷
輸入與輸出操控
跨站腳本 (Cross Site Scripting,XSS)
反射型 XSS、儲存型 XSS 和基於 DOM 的 XSS
BeEF – 瀏覽器漏洞框架
SQL 注入
身份驗證缺陷
線上密碼破解
授權缺陷
路徑遍歷攻擊
Session (會話)管理
Session (會話)固定攻擊
跨站請求偽造 (Cross-Site Request Forgery,CSRF)

社會工程學和網路釣魚攻擊

社會工程學術語
建立惡意軟體 – 術語
MSF Venom
使用 Veil 建立自訂有效載荷
TheFatRat – 安裝並建立自訂惡意軟體
在 PDF 檔案中嵌入惡意軟體
在 Word 文件中嵌入惡意軟體
在 Firefox 附加元件中嵌入惡意軟體
Empire 專案實踐
利用 Java 漏洞
用於網路釣魚的社會工程工具包 (SET)
發送虛假電子郵件進行網路釣魚
語音網路釣魚:語音釣魚

網路基礎知識

參考模型:OSI 與 TCP/IP
使用 Wireshark 示範 OSI 層
資料鏈路層(第 2 層)標準與協定
第 2 層:乙太網路 – 原理、幀和報頭
第 2 層:ARP – 位址解析協議
第 2 層:VLAN(虛擬區域網路)
第 2 層:WLAN(無線區域網路)
網路層(第 3 層)簡介
第 3 層:IP(網際網路協定)
第 3 層:IPv4 位址系統
第 3 層:IPv4 子網路劃分
第 3 層:私有網路
第 3 層:NAT(網路位址轉換)
第 3 層:IPv6
第 3 層:DHCP – 機制運作原理
第 3 層:ICMP(網際網路控制訊息協定)
第 3 層:路由追蹤
傳輸層(第 4 層)簡介

第 4 層:TCP(Transmission Control Protocol,傳輸控制協定)
第 4 層:UDP(User Datagram Protocol),用戶資料報協定)
應用層簡介(第 5 至 7 層)

第 7 層:DNS(網域名稱系統)
第 7 層:HTTP(超文本傳輸協定)
第 7 層:HTTPS

網路層與第 2 層攻擊

使用 GNS3 建立網絡
網路嗅探:The “Man in the Middle” (MitM) 中間人
網路嗅探: TCPDump
網路嗅探:Wireshark
有源網路設備:路由器、交換器、集線器
使用 Macof 進行 MAC 泛洪( Flood )
ARP 欺騙
使用 Ettercap 進行 ARP 緩存中毒
DHCP 飢餓和 DHCP 欺騙
VLAN 跳躍:交換器欺騙、雙重標記
網路設備偵察
破解網路設備服務密碼
破解 SNMP:使用 NMAP 腳本尋找社群名稱
破解 SNMP:使用 SNMP-Check 工具進行寫入存取檢查
破解 SNMP:使用 Metasploit 取得 SNMP 配置
網路設備的弱點
Cisco 路由器的密碼建立方法
網路裝置中的身分管理
ACLs (Access Control Lists,存取控制列表) 在 Cisco Switches & Routers
SNMP (Simple Network Management Protocol,簡單網路管理協議) 安全
網路駭客

  • 網路安全
  • 道德
  • 道德情報
  • NMAP nessus
  • NMAP 課程
  • NMAP Metaspolit 完整版
  • Kali Linux NMAP
  • 道德駭客
  • 滲透測試
  • 漏洞賞金計劃
  • 駭客攻擊
  • 網路安全
  • Kali Linux
  • Android 駭客攻擊
  • 網路安全
  • 駭客攻擊
  • 安全
  • 安全測試
  • NMAP
  • Metasploit
  • Metasploit 框架
  • 滲透測試
  • OSCP
  • 安全測試
  • Windows 駭客攻擊
  • 漏洞利用
  • 漏洞賞金計劃
  • 漏洞賞金狩獵
  • 網站駭客攻擊
  • Web 駭客攻擊
  • 滲透測試+
  • 滲透測試+
  • OSINT(開源情報)
  • 社會工程學
  • 網路釣魚
  • 社會工程工具包

    您還將獲得:
  • 課程終身訪問權限
  • 問答環節提供快速友善的支持
  • Udemy 結業證書可供下載

立即報名,成為專業的道德駭客!
滲透測試和道德黑客完整實踐課程見!

道德駭客、滲透測試 (Pentest+)、漏洞賞金計畫、Metasploit 以及道德駭客的 Nmap 等免費駭客工具

重要提示:本課程僅供教育用途,所有學習到的資訊應在攻擊者獲得授權的情況下使用。

目標受眾

  • 想要從零開始並進階到更高層次的人士
  • 事件處理團隊的領導者
  • 想要將駭客技能提升到更高層次的人士
  • 網路安全專家
  • 想要轉型到網路安全領域的人士
  • 事件處理人員
  • 在前線守護系統並應對攻擊的系統管理員
  • 在系統受到攻擊時作為第一響應者的其他安全人員
  • 任何想要學習道德駭客的人

講師簡介

Muharrem AYDIN 電腦工程師、道德駭客、網路安全專家

我擁有 20 多年的軟體工程經驗,曾擔任軟體開發人員、產品經理和整合架構師。過去 15 年來,我一直致力於網路安全領域的工作。我不僅是網路安全專家,也是網路安全諮詢公司的負責人和創辦人。

在安全領域,我為金融、軍事、政府機構和電信業者等不同產業的機構執行過數十次滲透測試。

我為多家安全領域的公司提供諮詢服務,其中包括荷蘭國際集團 (ING Bank)、匯豐銀行 (HSBC)、花旗銀行 (CitiBank) 等全球銀行。

此外,我還在一所大學擔任兼職講師,教授網路安全課程多年。

我涉足技術領域,並負責以下領域:

  • 滲透測試 (Pentests) 和安全審計
  • 網路安全培訓與諮詢
  • 原始碼分析與安全軟體開發
  • 網路安全事件回應
  • 資訊安全管理系統 (ISMS) 諮詢
  • 開源網路安全系統,例如 OpenVAS、OSSEC、OSSIM、Snort、Suricata 和 mod security

我運用我的專業知識和 10 年經驗創建課程。因此,我們的首門課程「入侵 Web 應用程式和滲透測試:快速入門!」已在同類課程中榮獲「暢銷書」稱號。

我已經從零開始培養了許多網路安全專家,而您就是下一個。

OAK Academy Team 講師

我們是橡樹學院的學生支援團隊,負責教學和課程準備。學生的滿意是我們的首要任務,也是我們前進的動力。您可以使用此帳戶提交您的技術支援請求,以及在購買我們的課程後遇到的問題,您也可以將您的問題發送給我們。

字幕:英文

  • 想要了解如何將英文字幕自動翻譯成中文? 請參考這篇 How-To

  • Udemy 永久擁有課程 許多課程約 NT400(點擊連結看更多)
  • 年訂閱每月 NT350(再享特別優惠:年度訂閱首年享 25% 折扣) 🌈 悠遊 Udemy 的 26000+ 門課,最大化學習 ( 原價 NT635/月 )
  • Udemy 現在越來越多課程有中文字幕,請參考 Soft & Share 中文線上課程
  • 手機上點選優惠連結看到的價格比電腦上看到的貴
  • $代表當地貨幣, 如在台灣為 NT
  • 點選”報名參加課程”有可能因瀏覽器 cookies 轉久一點或回報錯誤而無法連上,請稍等刷新或重新點選就會出現

報名參加課程

Sponsored by Udemy


也許你會有興趣

不受 FB 演算法影響,歡迎透過 e-mail 訂閱網站更新

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料

由 WordPress.com 建置.

Up ↑

探索更多來自 Soft & Share 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading