從頭開始學習社交工程

課程簡介

社交工程這個名詞來自駭客出身的資安顧問 – Kevin Mitnick,它是種引誘人們做出本意不想的行為,或是給出機密資料。 (以上社交工程資訊來自趨勢科技部落格/資安名詞)

這堂課讓你學習如何使用社交工程 hack  Windows,Mac OS X,Linux 和 Android 和如何保護自己免受駭客攻擊

課程介紹:English 简中

從這堂 12 小時的課你將學到

  • 了解駭客、社交工程的意義以及如何運用。
  • 了解為什麼社交工程如此危險。
  • 學習道德駭客的各種領域
  • 安裝 Kali Linux – 一個滲透測試操作系統
  • 安裝 Windows 和易受攻擊的操作系統作為虛擬機進行測試
  • 學習 linux 基礎知識
  • 學習 linux 命令以及如何與終端進行互動
  • 收集有關你的目標的重要資訊,不管它是公司、網站或個人。
  • 發掘與個人或公司相關的網站、公司、人、電子郵件和社交網絡的帳戶。
  • 基於收集的資訊建構的攻擊策略
  • 為 Windows、Mac OS 和 Linux 生成不可檢測的後門。
  • 生成特洛伊木馬 ( Trojans ) 從目標電腦竊取所有密碼並通過電子郵件報告結果。
  • 生成遠端鍵盤記錄器,記錄在目標電腦上輸入的每個鍵擊,並通過電子郵件發送報告。
  • 手動修改惡意軟體,使其繞過防病毒程式
  • 使惡意檔案(後門、鍵盤記錄)看起來像普通檔案(圖像、pdf 或任何其他類檔案)的功能。
  • 在 Microsoft Office 文件中嵌入惡意檔案。
  • 為 Linux 生成鍵盤記錄器
  • 在 Linux 的 Debian 軟體包中嵌入一個後門
  • 產生 OSX 後門, 看起來與運作如一般的檔案 (圖像、pdf…等)
  • 通過使用簡單的一行命令做發送即可駭入 OS X 和 Linux 電腦。
  • 不必知道該帳戶的密碼即可從任何電子郵件帳戶發送電子郵件
  • 創建看起來像任何其他網站的假網站。
  • 建立一個假登入網頁並運用它偷密碼
  • 使用聰明的社交工程技術,使目標人員自己去使用我們的假網站。
  • 假裝是更新或安裝..等動作傳送惡意檔案
  • 在缺乏抵抗力的系統上讀、寫 、下載、上傳和執行檔案
  • 對缺乏抵抗力的系統抓住關鍵攻擊機會
  • 運用缺乏抵抗力的電腦作為樞軸,以訪問同一網路上的其他電腦
  • 即使重新啟動,仍然保持對已駭入的系統訪問的狀態
  • 將你的權限升為系統管理者
  • 分析檔案並檢測到不可檢測的惡意軟體。
  • 使用沙盒來分析不可檢測的惡意軟體。

課程說明

歡迎來到我的社交工程 ( Social Engineering ) 全方位課程!在這門課程中,你將從初學者開始,不需要有滲透測試或駭客的知識,我們將從社交工程的基礎開始,最後,你將成為能夠入侵所有專業的高級操作系統 ( Windows、OS X 和 Linux )生成不同類型的特洛伊木馬,並使用智能社交工程技術進行交付。

本課程側重於滲透測試的實踐方面,但不忽略相關理論。在進入滲透測試之前,你將首先學習如何設置實驗室並安裝所需的軟體,以便在自己的機器上安全地進行滲透測試,然後將課程分為四個主要部分:

  1. 資訊收集 – 本節將教你如何收集關於你的目標的資訊,不管目標是公司、網站或只是一個人。你將學習如何發現與目標相關的任何內容,例如網站、連結、公司、人、電子郵件、電話號碼、朋友、社交網絡的帳戶等等,你還將學習如何將這些資訊以圖表示,使用它來建構智能攻擊策略。
  2. 生成惡意檔案 – 在本節中,你將學習如何生成惡意檔案(在目標電腦上執行任務所需的檔案),包括後門程式、鍵盤記錄器、憑據收集器等等,你將學習如何在 Windows、OS X和Linux 上生成這些檔案,不僅如此,你還將學習如何增強這些檔案,使其繞過所有防毒程式,看起來與功能運作都像任何其他文件(如圖像或pdf ) ,你還將學習如何將這些檔案嵌入到合法的 Microsoft Office 檔案
  3. 交付方式 – 在本節中,你將學習許多社交工程方法來向目標送進木馬程式,你將學習如何創建和目標信任的網站相同的假網站,發送看起來像他們信任的人送來的電子郵件和使用偽造的登錄頁面和假的更新入侵目標系統 ; 不僅如此,你還將學習先進的社交工程技術,吸引目標訪問一個邪惡的 URL,甚至在沒有與他們互動的情況下就能入侵目標系統。
  4. 後期利用 – 在本節中,你將學習如何與目前為止缺乏抵抗力的系統進行互動。你將學習如何訪問其檔案系統( 讀/寫/上傳/執行 ),維護你的訪問權,升級你的權限,在目標上進行間諜活動,使用目標電腦作為樞軸,來攻擊其他電腦系統等等!

最後,在課程結束時,你將學習如何保護自己和你的系統免受這些攻擊。

本課程中的所有攻擊都是針對真實電腦的實際攻擊,在每種技術中,你將了解其背後的理論及其工作原理,然後你將學習如何實戰使用該技術,當然最終,你也將能夠修改這些技術或組合他們發展出更強大的攻擊,並將其應用於不同的場景和不同的操作系統。

  • 注意:本課程僅用於教育目的,所有的攻擊都是在我自己的實驗室中啟動的,也可以是我有權進行測試的設備。
  • 注意:本課程完全是 Zaid Sabih 的產品,沒有其他組織與其相關或認證考試。雖然,你將獲得Udemy的課程完成認證,除此之外,沒有其他組織參與。

要求

  • 基礎的IT技能
  • 一般電腦相關知識

目標受眾

  • 想學習道德駭客/社交工程的人
  • 想了解駭客如何入侵沒有任何漏洞的安全系統的人
  • 任何想要學習如何保護他們的系統免受社交工程攻擊的人

你的講師

Zaid Sabih    道德駭客、滲透與電腦科學家

我的名字是 Zaid Al-Quraishi,我是一個道德駭客、滲透與電腦科學家。我樂於做駭客和違反規則的探索,但不要誤會,我聲明我是一個道德駭客。

我在道德駭客方面有很好的經驗。 我從 2009 年開始在一個道德駭客網站(iSecuri1ty)製作視訊教學,收到許多很好的回饋,讓我被拔擢成為網站的編輯。我也在 iSecur1ty 的滲透測試團隊工作。

在2013年,我開始在 iSecur1ty 的培訓中心網路上教授我的第一門課程,再次,本課程獲得學生很棒的回應,這促發我為此課程也製作了英語版本。

此英語課程是 Udemy 最受歡迎和前幾名暢銷的課程,這狀況持續一年,再次,反饋驚人,所以我決定製作更多的道德駭客課程,發佈了一些與此課程一樣好的其他的課程。

我的教學方法大多是以範例為基礎的,所以我通常先解釋每種技術背後的理論,然後告訴你如何在實際工作上實踐。

英文字幕:有

  • 想要了解如何將英文字幕自動翻譯成中文? 請參考這篇 How-To

優惠資訊

如何購買這門課程比較划算?可以參考課程合購優惠方案


報名參加課程

Sponsored by Udemy

你可能會有興趣

 歡迎使用 e-mail 訂閱 Soft & Share 

這個網站採用 Akismet 服務減少垃圾留言。進一步瞭解 Akismet 如何處理網站訪客的留言資料

Powered by WordPress.com.

Up ↑

%d 位部落客按了讚: