Профиль

Ud Emy
Латвия

Ud Emy

Виртуальный член клуба

Реплики: 1
Поддержало: 0
  • Ud Emy
    Латвия

    №29 Ud Emy

    unknown ,

    23.10.2016

    16:43

    И учиться, учиться, учиться.
    Рекомендую курс
    Введение в Kali LinuxУстановка Kali Linux используя образ ISOКак подключить Wi-Fi карту к виртуальной машине и окончательные настройки

    Раздел 2. Введение и основы сетей

    План курсаОсновы сетейЧто такое MAC Адрес & как его изменитьРежимы работы беспроводной сети (Managed & Monitor)

    Раздел 3. Атаки до подключения

    Основы снифинга — Основы Ariodump-ngНаправленный СниффингАтаки деаутентификацииДеаутентификация с помощью airdrop-ng- установка airdrop-ngДеаутентификация с помощью airdrop-ng — создание файла правилДеаутентификация с помощью airdrop-ng — запуск airdrop-ngСоздание фальшивый точки доступа — теорияСоздание фальшивый точки доступа — практика

    Содержание второй части:

    Раздел 4. Получение доступа

    Введение в разделТеория взлома WEPВзлом WEP — Стандартная ситуацияВзлом WEP — Фальшивая аутентификацияВзлом WEP — Атака ARPВзлом WEP — Атака ChopchopВзлом WEP — Фрагментированная атакаВзлом WPA — ВведениеВзлом WPA — Знакомимся с WPSВзлом WPA — Теория взлома WPA/WPA2Взлом WPA — Как захватить хэндшэйкВзлом WPA — Создаем WordlistВзлом WPA — Взламываем пароль используя атаку WordlistВзлом WPA — Взламываем Key Quicker используя Rainbow TableВзлом WPA — Атака Quicker Wordlist с использованием GPU

    Раздел 5. Атаки после подключения

    Введение в разделСбор информации — Исследуем подключенных клиентов используя netdiscoverСобираем еще больше информации используя AutoscanЕще больше информации используя nmapMITM — Теория ARP PoisoningMITM — ARP Poisonong используя arpspoof

    Содержание третьей части:

    Раздел 6. Атаки после подключения

    MITM — Основы EttercapMITM — Обход HTTPSSSLMITM — Угон сессийMITM — Подмена DNSMITM — Подмена “Remeber me” на веб-сайтах с HTTPSMITM — Плагины EttercapMITM — Фильтры EttercapMITM — Ettercap GTKMITM — Используем xplico для анализа захваченных пакетовMITM — WiresharkОбнаружение атак ARP PoisoningОбнаруживаем подозрительную активность используя WiresharkСценарий 2 — Создаем фальшивое обновление и взламываем любого клиента сетиWi-Fi — Автоматический запуск всех типов атак

​МИРОВОЙ СКАНДАЛ И ПОЗОР

отказываюсь - так это называть нападение не нападением, а войну не войной а исключительно СВОВойна, если накличите, будет с НАТО, используя наши территории. Тут нет одного с Россие

США И УКРАИНА КРАСИВО ОБЛАПОШИЛИ ДРУГ ДРУГА

Самое выгодное для РФ в создавшейся ситуации, это капитулировать перед Украиной и всем Западом.И платить, платить, платить… выгодно платить. Чтобы вымираты не обрезали финансирован

ТВОЙ НОМЕР 16! ПОМАЛКИВАЙ!

Прочитав книгу А. и Г. Вайнеров - "Эру Милосердия" - гораздо позже, чем посмотрел "Место встречи изменить нельзя"...Просто поражаюсь тому, как идеально - подходят типажи книги и фи

​РИЖСКИЙ ИНЦИДЕНТ

Всё понять не могу, зачем по Ништадтскомк договору 3 млн. ефимков платили? Отобрали бы и всёВ те времена платили не за отвоёванные земли, а за признание проигравшей стороной новых

РЕЧЬ АЛЬФРЕДА РУБИКСА

И, да, у мазохистов таки...Кто больнее бил, топтал и насиловал - к тем больше уважение! ИМХО

Мы используем cookies-файлы, чтобы улучшить работу сайта и Ваше взаимодействие с ним. Если Вы продолжаете использовать этот сайт, вы даете IMHOCLUB разрешение на сбор и хранение cookies-файлов на вашем устройстве.