• Образовательная площадка Eground

    БОЛЕЕ 100 000+ ОБУЧАЮЩИХ КУРСОВ • ОБНОВЛЕНИЕ СЫЛОК

    БОЛЕЕ 600+ ПОЛОЖИТЕЛЬНЫХ ОТЗЫВОВ

    Отзывы Начать изучение
  • Получи готовый онлайн-бизнес!

    Бизнес под ключ - от создателей популярных форумов!

    Эксклюзивное предложение для пользователей EGround

    Подробнее
  • НаПИШИ ОТЗЫВ - ПОЛУЧИ ДОСТУП!

    Хочешь бесплатно ссылку к одной теме?

    Смотри условия акции!

    Подробнее

Скоро! [Pentesting Academy] — Создаем свой собственный гаджет для взлома — Часть 2 Из 2

  • Автор темы EGround
  • Дата начала
Статус
В этой теме нельзя размещать новые ответы.
EGround

EGround

Редактор
Сообщения
6.476
Реакции
22

[Pentesting Academy] — Создаем свой собственный гаджет для взлома — Часть 2 Из 2​


Создаем свой собственный гаджет для взлома.
Часть 2/2
Make your own Hacker Gadget
GADGET.png

Автор: Вивек Рамачандрану (Vivek Ramachandran) (Pentesting Academy)
Формат: Видео
Продолжительность: 3 часа 11 минут
Продолжительность Второй Части: ~ 1 час 35 минут
Переводчик: ТС
Тип перевода: Русская озвучка



От себя:


Хочу представить вам ряд интереснейших курсов на тему взлома. Это лишь один из них,остальные вы можете найти по ссылкам в конце этого поста. Курсы довольно глубоко заходят в тему взлома и особенно будут интересны тем, кто вместе со мной познавал . Курс привлек меня интересными темами и глубиной погружения в них, некоторые из этих тем доволь нотрудно найти в рунете как таковом. Курс проходит в формате теория-практика. Автор сначала объясняет информацию на слайдах и сразу приступает к демонстрации на практике. К сожалению источник не блещет ничем, кроме содержания тем курса, так что я позволил себе написать это вступление. Частично с этими курсами вы можете ознакомиться на сайте автора.

Конкретно этот курс является своеобразным спин-оффом к курсу — И в нем рассказывается как собрать автоматизированный гаджет по взлому.

Об Авторе:

Вивек Рамачандрану основатель и главный тренер Pentester Academy. Это он открыл атаку Caffe Latte, взломал WEP Cloaking — схему защиты протокола WEP, описал концепцию Wi-Fi бэкдоров и создал Chellam — первый в мире Wi-Fi фаерволл. Также является автором нескольких книг переведенных на разные языки, с пятизвездочным рейтингом на Amazon, коих было продано свыше 13 000.

Вивек запустил SecurityTube.net в 2007, своеобразный YouTube по безопасности, в котором собрал самую обширную коллекцию видео о компьютерной безопасности в интернете. SecurityTube и Pentester Academy насчитывает тысячи клиентов из более чем 90 стран по всему миру. Кроме того Вивек проводит живые тренинги в США, Европе и Азии. Его работы по беспроводной безопасности цитировались в BBC online, InfoWorld, MacWorld, The Register, IT World Canada и тд. Он выступал на таких мероприятиях как Black Hat США, Европа и Абу-Даби, Defcon, Hacktivity, Brucon, SecurityByte, SecurityZone, Nullcon, C0C0n и подобных.

Имея за плечами более чем десятилетний опыт работы в области безопасности и постоянный интерес к темам беспроводной и мобильной связи, тестированию веб приложений, созданию оболочек и исследованию эксплоитов. Любимые языки программирования Python, C и Ассемблер.

Содержание курса:

  • Мотивация для создания Widy (так автор прозвал свое автоматизированное устройство для взлома)
  • Обзор платформ и их настройка.
  • Подключение к сети.
  • Автоматизация скриптов и обновление.
  • Поддержка USB и файловой системы.
  • Создание корневой файловой системы на USB накопителе.
  • Установка инструментов для тестирования.
  • Python и Scapy.
  • Доступ к последовательному порту.
  • Доступ к загрузичику.
  • Извлечение и модификация прошивки.
  • Добавление оболочки.
  • Добавление сниффера.
Скрытое содержимое.

Содержание :
Спойлер

  • Введение
  • Необходимое оборудование и цены
  • Цели этого курса
  • На что будет способен наш гаджет и на чем он будет работать
  • Распаковка и подготовка устройства
  • Установка своей прошивки (OpenWRT)
  • Подключение устройства к интернету
  • Активация беспроводного интерфейса
  • Частые проблемы и их решение
  • Подключение USB флешки и необходимые драйвера
  • Установка пакетов для поддержки USB Хранилища
  • Перенос корневой системы на флешку
  • Установка необходимого ПО для тестирования
  • Перевод карты в режим мониторинга
  • Установка aircrack, mdk3 и т.д.
  • Устанавливаем Python и Scapy
  • Запускаем первый сниф скрипт
  • Подключение к серийному порту (Оборудование, распиновка и т.д.)



Также предлагаю Вам на меня подписаться, чтобы быть в курсе обо всех новых складчинах. Узнавайте об интересных складчинах первыми!


Материал «[Pentesting Academy] — Создаем свой собственный гаджет для взлома — Часть 2 Из 2», возможно, скоро появится на EGROUND.
Воспользуйтесь поиском, может быть, он уже опубликован.
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу