Готовы изучать Социальную Инженерию? Очень годный материал! Используйте в правильных целях данные знания
Чему вы научитесь
Чему вы научитесь
- Взломать обновленные и исправленные системы (Windows, Linux, OS X и Android).
- Создавайте необнаружимые бэкдоры для Windows, Mac OS X, Linux и Android.
- Создавайте вредоносные программы для кражи всех паролей из Windows и Linux.
- Встраивать вредоносные программы в документы Microsoft Office.
- Бэкдор приложений для Android.
- Заставьте злые файлы (бэкдоры / кейлоггеры) выглядеть и функционировать как обычные файлы (изображения, pdf или файлы любого другого типа).
- Вручную модифицируйте вредоносные программы для обхода антивирусных программ.
- Продвинутые методы доставки вредоносных программ (через поддельные страницы, поддельные электронные письма, косвенные уведомления ... и т. Д.)
- Расширенный пост эксплуатации.
- Откройте для себя веб-сайты, компании, людей, электронные письма и учетные записи социальных сетей, связанных с человеком или компанией.
- Установите хакерскую лабораторию и необходимое программное обеспечение (в Windows, OS X и Linux)
- Установите Kali Linux - операционную систему для тестирования на проникновение
- Установка Windows и уязвимых операционных систем в качестве виртуальных машин для тестирования
- Изучите основы Linux
- Изучите команды linux и как взаимодействовать с терминалом
- Создавайте стратегии атаки на основе собранной информации
- Создайте удаленный кейлоггер, который регистрирует каждое нажатие клавиши, введенное на целевом компьютере, и отправляет отчеты по электронной почте.
- Backdoor пакеты Debian для Linux
- Создайте бэкдоры OS X, которые выглядят и функционируют как обычные файлы (image, pdf ..etc)
- Взламывайте компьютеры OS X и Linux с помощью простой однострочной команды.
- Отправляйте электронные письма с ЛЮБОГО аккаунта электронной почты.
- Создавайте поддельные сайты, которые выглядят точно так же, как и любой другой сайт.
- Создайте поддельную страницу входа и используйте ее для паролей.
- Используйте умные методы социальной инженерии, чтобы целевой человек охотно использовал наш поддельный веб-сайт.
- Доставка вредоносных программ в виде фальшивых обновлений, фальшивых инсталляторов ...
- Чтение, запись, загрузка, загрузка и выполнение файлов на скомпрометированных системах.
- Захватите нажатия клавиш на скомпрометированных системах.
- Используйте взломанный компьютер в качестве центра для взлома других компьютеров в той же сети.
- Поддерживайте доступ к взломанным системам даже после перезагрузки.
- Повышайте свои привилегии до администратора.
- Анализ файлов и обнаружение обнаруживаемых вредоносных программ.
- Используйте «песочницу» для анализа обнаруживаемых вредоносных программ.
- Доступ к сообщениям, социальным учетным записям, камере, GPS ... и т.д. взломанного телефона.
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Последнее редактирование модератором: