Пак знаний, учение свет. Metasploitот - от теории к практике.
Саб реактор. Предыдущие (один и два) посты, по данной тематике хорошо зашли. И народ просил ещё. К сожалению данную информацию не так легко искать в понятном для конечного пользователя формате. Да и пока сам опробуешь\ подтвердишь инфу, пройдёт какое то время.
ДАННЫЙ МАТЕРИАЛ РАСПРОСТРОНЯЕТСЯ С ЦЕЛЬЮ ПРОФИЛАКТИКИ IT-БЕЗОПАСТНОСТИ. АВТОР МАТЕРИАЛА СНИМАЕТ С СЕБЯ ОТВЕТСТВЕННОСТЬ ЗА ТО, КАК БУДУТ ИСПОЛЬЗОВАТЬ ЭТОТ МАТЕРИАЛ. НЕ ОРУЖИЕ УБИВАЕТ ЧЕЛОВЕКА, А ЧЕЛОВЕК ДЕРЖАЩИЙ ЭТО ОРУЖИЕ.
Сегодня я принёс вам крупный видеокурс по одной интересной программке под названием "Metasploitот" Кратко говоря, данная программа позволяет найти уязвимости в ОС или сетевом оборудовании (и не только там) и использовать их (уязвимости) по вашему усмотрению.
Собственно вот раздача. Сидовать буду столько сколько смогу. Если будут проблемы с торрентом, напишите, я перезалью. Так что чекайте комменты.
UPD: Вижу что народ качает... Кто скачал - не уходите плиз с раздачи. Спасибо.
Подробнее
реактор образовательный,it-безопастность,Халява,мануал,видео,video,Образование,самообразование видеокурсы,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор
2) magnet:?xt=urn:btih:8D63BDE0B4739D7AE9F116F6E0374BC3438BF585
Создание, РАСПРОСТРАНЕНИЕ или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
Если в этом архиве есть какая-то прога, подпадающая под это определение, то у меня для вас плохие новости :)
Вероятнее всего, сработает принцип неуловимого Джо, но если вдруг кому-то захочется срубить палку, причем не обязательно прямо сейчас - состав, как говорится, налицо.
применение полученых знаний на практике возможно только с письменного соглашения клиента и в строго оговореном порядке. все остальное может (и скорее всего будет) расцениваться как нарушение закона.
для практических занятий во время обучения рекомендую использовать сборки metasploitable(1,2,3)
максимально простая в настройке виртуальная машина в изолированом окружении, с вариативной сложностью. перед практическими занятиями убедитесь, что "лабораторная среда" максимально изолирована от внешнего мира, чтобы исключить нанесение ущерба кому либо.
тут есть неплохое интро, с чего начать
hxxps://www.youtube.com/watch?v=8lR27r8Y_ik&list=PLBf0hzazHTGN31ZPTzBbk70bohTYT7HSm
и отдельно курс по kali, начиная 2015 года, 120 видеоуроков
hxxps://www.youtube.com/playlist?list=PLnjNR4-S-EVqfJWovxEJyb7I0IOkKkoYM
а если очень хочется на курсы и получить сертификат, то вам сюда
hxxps://www.offensive-security.com/courses-and-certifications/
и бонусом краткий курс по сетям, оч крутые короткие видосики
hxxps://www.youtube.com/c/AndreySozykinCS/playlists?view=50&sort=dd&shelf_id=2
TL;DR;
ну и немножко о работе
10-20% всего рабочего времени пентестера занимает поиск уязвимостей.
как правило, почти вся рутина автоматизирована, поэтому поиск уязвимостей чаще всего будет сводится к запуску скриптов. в единичных случаях возможно написание собственных.
Остальные 80-90% времени - написание многостраничных репортов. В некоторых случаях еще и обьяснение, чем чревато то или иное состояние системы, особенно для цепочек уязвимостей по типу "дырки в сыре".
Само собой, английский, английский и еще раз английский.
И да, можешь даже и не мечтать о том, чтобы вечером за бутылочкой пиваса с друзьями похвастаться тем, сколько и каких дырок ты нашел на энве клиета. и не потому, что у тебя нет друзей.